HackTheBox | Antique
nmap扫描,开放23端口

看了wp之后,发现目标开放UDP/161端口,使用nmap单独扫描,得到SNMP版本为v1

使用snmpwalk结合默认密码public进行测试,发现一台设备HTP Printer

使用snmpwalk无法再获取更多的信息,根据wp,转到telnet上
telnet连接,提示为HP JetDirect,为惠普的打印服务器

使用searchploit搜索相关漏洞,找到存在SNMP相关的漏洞

看漏洞描述,发现是向目标打印机发送一个SNMP GET请求,然后就会返回一个十六进制编码的设备密码

使用snmpwalk进行利用,在漏洞描述里已经得到了设备的MID,所以可以直接用
snmpwalk -c public -v1 10.10.11.107 .1.3.6.1.4.1.11.2.3.9.1.1.13.0

进行解码

使用获取到的密码登录telnet

命令执行反弹shell,拿到普通用户lp的权限


检查本机,开放了631端口


在进程中看到了cups

搭了个端口转发,但是一直bad request,得到cups版本为1.6.1

找到exphttps://github.com/p1ckzi/CVE-2012-5519
给脚本添加可执行权限后执行,读取敏感文件的内容。

本着尽量getshell的原则,尝试对root用户的密码进行破解,但是没有跑出来,所以本题仅限于文件读取。
文章讲述了通过nmap发现开放的23和161端口,利用SNMPv1和默认密码public访问HPJetDirect打印服务器。通过查找和利用SNMP相关漏洞,获取设备密码并用其登录telnet,进一步利用CUPS的CVE-2012-5519读取敏感文件,但未能破解root密码。
4570

被折叠的 条评论
为什么被折叠?



