發表文章

目前顯示的是 12月, 2023的文章

Challenge 6 - Pascha

圖片
 Challenge 6 -  Pascha └─$ rustscan -a 192.168.230.155 --scripts none --ulimit 5000 | tee rustscan 192.168.230.155 -> [80,9099,9999,35913] └─$ sudo nmap -sCV -p 80,9099,9999,35913 192.168.230.155 | tee nmap                                              └─$ whatweb http://192.168.230.155 | tee whatweb 看來就是個一般的 IIS 網站 開啟來看看,預設 IIS 網頁看來沒搞頭 └─$ gobuster -w dirfuzzing.txt dir -u http://192.168.230.155 -t 150 -x txt,pdf,aspx,git | tee gibuster gobuster 結果一樣沒搞頭,暫時先放棄 80 Port 9099 Port 開啟來看看如下,看起來一樣沒搞頭 35913 掃描如下圖,雖然是 unknow 但寫了一段 Server : Mobile Mouse 且在描述中有提到會有 9099 Port,一切看來都符合現有靶機 Google 一下 [ 35913 Mobile Mouse ] 第一名就是 Exploit DB 又是 RCE,看來就是它了 網址  https://www.exploit-db.com/exploits/51010  下載後是個 python code 跑一下看看,看來會去網站 8080 Port 抓 command_shell 將 kali 的 HTTP  Server 跑在 8080 Port 上,└─$ python3 -m http.server 8080 然後用 msfvenom 先做個 payload 吧,對方是個 Window...

Challenge 6 - Charlie

圖片
Challenge 6 -  Charlie 標準第一步掃 Port,└─$ rustscan -a 192.168.247.157 --scripts none --ulimit 5000 | tee rustscan 掃描 Port 相關資訊,└─$ sudo nmap -sCV -p 21,22,80,20000 192.168.247.157 | tee nmap 21 Port 有個重要資訊顯示可以匿名登入存取 backup 目錄 | ftp-anon: Anonymous FTP login allowed (FTP code 230) |_drwxr-xr-x    2 114      120          4096 Nov 02  2022 backup 一定不能忘記列舉 snmp 服務└─$ sudo nmap -sU -p 161 192.168.247.157,snmp 服務是關閉的 ftp 192.168.247.157 進去後使用帳號 Anonymous 密碼空白登入後看到五個 PDF 檔案 將五個 PDF 檔案下載回來看一下內容,結果無料 改用 exiftool 看一下└─$ exiftool -a -u FUNCTION-TEMPLATE.pdf 在其中三個發現作者分別是 Cassie、Mark、Robert,先記錄到使用者清單 另外 20000 Port 看到 MiniServ/1.820,跑一下 whatweb 看一下 └─$ whatweb http://192.168.247.157:20000 | tee whatweb,結果一樣 此時 Metasploit 先開來玩玩試試看,避免是採到兔子坑 sudo msfconsole -q 啟動 Metasploit,然後 search MiniServ 結果竟然是空的 網站開啟來看一下,是跑在 HTTPs,https://192.168.247.157:20000/ 顯示是 Usermin 改搜尋 Usermin 看來一樣無料 改用 searchsploit MiniServ 試試看一樣無料,searchsploit Usermin 看到 RCE 且版...

Challenge 6 - Frankfurt

圖片
Challenge 6 -  Frankfurt 第一步 rustscan 掃開放 Port └─$ rustscan -a 192.168.239.156 --scripts none --ulimit 5000 | tee rustscan 開放 Port : 192.168.239.156 -> [21,22,25,53,80,110,143,465,587,993,995,2525,3306,8083,8443,8080] └─$ sudo nmap -sCV -p 21,22,25,53,80,110,143,465,587,993,995,2525,3306,8083,8443,8080 192.168.239.156 | tee nmap 開了一堆 Port,討厭的機器 PORT     STATE SERVICE  VERSION 21/tcp   open  ftp      vsftpd 3.0.3 | ssl-cert: Subject: commonName=oscp.example.com 22/tcp   open  ssh      OpenSSH 7.6p1 Ubuntu 4ubuntu0.7 (Ubuntu Linux; protocol 2.0) 25/tcp   open  smtp     Exim smtpd 4.90_1 | ssl-cert: Subject: commonName=oscp.example.com 53/tcp   open  domain   ISC BIND 9.11.3-1ubuntu1.18 (Ubuntu Linux) 80/tcp   open  http     nginx 110/tcp  open  pop3     Dovecot pop3d | ssl-cert: Subject: common...