目录
简介
该主机也是有点难的,之前的难点都是在漏洞发现或权限提升处,而这次确实在信息收集处。通过端口扫描发现开放的端口,网站本身是静态的,因此无法从网站进入主机,通过从网站中分析出目标主机FPT信息,结合IPv6和对FXP支持获取到目标主机IPv6地址,然后扫描IPv6地址,发现仅在IPv6下运行的服务——Rsync,通过该服务获取Shell进入主机,进而提升为postgres用户权限,然后利用明文信息本地保存结合社会工程学提升为root权限。
信息收集
从端口与服务
使用nmap 10.10.10.156 -A -sC -p 0-65535对目标主机进行扫描,如图:

发现开启21,22,80端口,操作系统应该是Debian 10了。尝试常见的ftp弱口令,如图:

发现无法登录成功,支持IPv6,不允许匿名访问。尝试Pure-FTPd存在的已知漏洞CVE-2014-6271,发现并不能执行命令,如图:

从网站
然后访问80端口,发现网站标题是Ze::a而不是Zetta,这或许是个提示吧,现在还不清楚是什么,访问的同时使用dirbruster扫描web目录,如图:

然而未发现有价值的信息,查看可访问的js文件也未发现特别之处,浏览网站发现网站是静态的,且页面基本相同,如图:

发现FTP支持FXP和RFC2428,和一些其它信息,在SHARING处发现不知道用什么算法加密的用户名和密码信息,如图:

看来十有八九是利用ftp获取Shell了,尝试使用base64解码发现是乱码,然后查看网页源代码,如图:


原来用户名和密码都是随机生成的32位字符串,尝试使用网站生产的随机字符串登录,可以成功登录,且支持FXP转发,而每次打开网页生成的随机字符串都是不同的,但却都可以登录,这说明使用相同的32位的字符串就可以登录ftp。如图:

然而目录下没有任何文件,除了上传文件没有别的功能了。
IPv6和FXP
然后查看RFC2428如图:


在IPv6中,FTP命令PORT和PASV分别被EPRT和EPSV取

最低0.47元/天 解锁文章
714

被折叠的 条评论
为什么被折叠?



