nmap扫描
先看看80
送分题?
确定版本
https://github.com/pimps/CVE-2018-7600
他分为两个利用脚本,一个为7.57,一个是7.58
7.58的需要一个账号密码
但无法注册,试试7.57的
看下ftp有没有东西
下载下来
这是个啥玩意
openssl加密还经过base64编码,先解base64
把这些保存到另一个文本中
然后就是爆破了
https://manpages.debian.org/testing/bruteforce-salted-openssl/bruteforce-salted-openssl.1.en.html
先下载下来
bruteforce-salted-openssl -f /usr/share/wordlists/rockyou.txt ssl
他说他没找着密码
默认采用md5,给他改个sha256试试
bruteforce-salted-openssl -f /usr/share/wordlists/rockyou.txt ssl -d sha256
有了,解密文件
openssl aes-256-cbc -d -in ssl -out ssl.txt
尝试登录
这下就可以用7.58的工具
反弹个shell
我在这试了半年,结果不行,去网站后台开启PHP解析后,写一个php webshell,在用burp抓包进行url编码才反弹成功
提权
扫描发现数据库账号密码,尝试登录mysql
但是上不去,一直卡在这
这里还有一个用户,尝试切换过去
这貌似是给了一个python的终端,切换成shell
继续提权
在8082端口上运行的H2 databases是由root权限启动的
不允许外部访问
https://www.exploit-db.com/exploits/45506
找着一个RCE漏洞,先下载到本地,在传到靶机