• HackTheBox——Beep


    信息收集

    nmap

    nmap -sC -sV -p- -oA nmap 10.10.10.7

    -sV 对端口对应服务程序版本进行扫描

    -sC 使用nmap脚本进行探测

    -p- 扫描1-65535端口

    -oA nmap 扫描结果输出到文件nmap

    查看nmap.nmap获取扫描信息,可以看到打开了很多端口,先看一下80端口,可以看到该端口运行着http服务,在centos中使用apache 2.2.3

    80/tcp open http Apache httpd 2.2.3
    |_http-title: Did not follow redirect to https://10.10.10.7/
    |_http-server-header: Apache/2.2.3 (CentOS)

    尝试访问web页面,可以发现它只是做了一个页面重定向,重定向页面到了443端口的https服务

    443/tcp open ssl/http Apache httpd 2.2.3 ((CentOS))
    |_http-title: Elastix - Login page
    | http-robots.txt: 1 disallowed entry
    |_/
    | ssl-cert: Subject: commonName=localhost.localdomain/organizationName=SomeOrganization/stateOrProvinceName=SomeState/countryName=--
    | Not valid before: 2017-04-07T08:22:08
    |_Not valid after: 2018-04-07T08:22:08
    |_http-server-header: Apache/2.2.3 (CentOS)
    |_ssl-date: 2022-08-05T16:57:10+00:00; 0s from scanner time.

    编辑

    根据burpsuite、nmap扫描结果以及页面返回结果,我们可以看到elastix的登录页面

    Elastix 系统集成了最优秀的工具,它使 Asterisk PBX 拥有一个简单易操作的界面,还增加了自己的设备,允许外界创新,使其成为开源通讯最好的软件包。Elastix 的目标就是要发展成为一个稳定、可调节和易操作的软件系统。这些特点使 Elastix 成为 Asterisk PBX 的首选。

    PBX 控制公司网络内的电话/语音网络,将其连接到网络的其余部分

    看到这个登陆页面先尝试一下弱口令,以及该软件的默认用户名口令,但似乎并没有起什么作用

    gobuster

    暂时没有其他信息,尝试爆破web目录

    gobuster dir -u https://10.10.10.7 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50 -k

    -t 表示设置线程数为50

    -k 表示跳过ssl证书的验证

    部分结果如下:

    其中看起来好像 /admin 和 /configs 有点意思,尝试访问看看能不能获取一些什么信息

    /admin

    进去后有一个登录表单,尝试几个弱口令后点击cancel,然后进到了下面的页面

    可以看到软件的版本信息

    /configs

    文件包含

    打不开相关的文件,看了这两个目录,知道软件年代较为古远,并已经知道了版本的相关信息,搜索是否有存在的漏洞可以利用

    searchsploit Elastix

    先试试这个文件包含起不起作用吧,查看该pl文件

    searchsploit -x php/webapps/37637.pl

    拼接url,发现文件中好像存在很多密码

    hydra暴力破解

    尝试新建一个文件,将密码保存其中

    现在有了几个密码,并且可以利用文件包含漏洞,在之前的端口扫描中也知道目标开启了22端口

    22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
    | ssh-hostkey:
    | 1024 ad:ee:5a:bb:69:37:fb:27:af:b8:30:72:a0:f9:6f:53 (DSA)
    |_ 2048 bc:c6:73:59:13:a1:8a:4b:55:07:50:f6:65:1d:6d:0d (RSA)

    尝试使用文件包含获取/etc/passwd中的用户名,然后使用收集到的密码进行暴力破解

    将该文件内容复制到新建的用户名文件中,但是nologin的用户对我们没有用,因此使用:g/nologin/d删除这些用户

    然后将其后的内容删除,只保留用户名

    再使用hydra进行暴力破解

    老旧系统ssh连接

    尝试ssh连接目标系统

    系统提示出现这样的错误,一般是因为目标系统过于陈旧,不过也是有解决方法的,那就是按照提示

    然后我们再根据报错解决问题,即可登录目标系统

    接下来就是寻找flag了

  • 相关阅读:
    【C++例题】复数类加减法运算重载—成员函数形式
    【2023,学点儿新Java-05】搭建Java开发环境:什么是JDK、JRE、JVM、Java API?|G1垃圾回收算法 |应该选择哪个版本的jdk?| 安装jdk17 |如何找到各个版本jdk
    丢掉破解版,官方免费了!!!
    Webrtc支持FFMPEG硬解码之解码实现(三)
    联想集团:2022/23财年第一季度业绩
    Python 错误、调试和测试
    想知道视频二维码制作方法吗?方法很简单
    【线性表,队列和栈,栈溢出,链表和顺序表的特点】
    java计算机毕业设计小学生素质成长记录平台源码+系统+数据库+lw文档+mybatis+运行部署
    【PTE-day02 sqlmap操作】
  • 原文地址:https://blog.csdn.net/weixin_45557138/article/details/126186911