oscp——EnuBox:Matterest
作者:互联网
0x00 前言
这个是第十六台机子了,这个机子是非常狗的。感谢推特上大佬的wp,才能有幸做完这台机子,真是见识浅薄了。
E788B1E88081E5A986E5939F
链接
https://www.vulnhub.com/entry/enubox-mattermost,414/
wp
https://www.guldilo.de/enubox-mattermost-vulnhub/
0x01 信息收集
ip
端口
这里不管是啥玩意,多扫一扫总没啥错的(当然这个是被这道题实锤了之后才知道的)
tcp
udp
0x02 攻击
1.端口攻击
ftp端口访问之后没有内容
22尝试爆破未果
3389 爆破出现了一些东西,差点被误导了
2.web攻击
80访问,并且也爆破了目录,但是毫无进展
8065访问一下,是一个登录页面
用之前udp开放的tftp拿到的账号密码进行登录
感觉类似wp,直接看看插件
可以看到有一个zoom插件,并且在聊天中会发现,多此提到zoom,查看一下设置
这里有一个私有地址,进行查看
这里拿到了一个账号密码,然后ftp连一下
看到一个message,get下来
其实可以先file一下,然后cat 进行查看
这里ssh连接,尝试使用这个当密码
这里可以使用脚本,也可以自己收集,这里看一下suid的执行文件,这里这个文件十分可以。
查看一下
尝试运行,这里需要输入密码,可以尝试简单的逆向一下
nc 互传一下,因为测试存在nc
这里看到只要62535就可以拿到一个shell了。
0x03 总结
- udp要扫一下
- 全端口要扫一下
- tftp了解一下
- 插件了解一下
感觉这个题是真的狗
标签:插件,Matterest,这里,一下,端口,udp,EnuBox,wp,oscp 来源: https://blog.csdn.net/qq_36869808/article/details/104124056