iT邦幫忙

2025 iThome 鐵人賽

DAY 5
0
Security

滲透探險 30 天:靶機挑戰記系列 第 5

PG Practice: ClamAV 攻略

  • 分享至 

  • xImage
  •  

Recon

一樣先來看看這臺主機上面開了什麼服務
PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,這個腳本可以幫我們自動用不同的工具做資訊蒐集與掃描

sudo ~/Arsenal/nmapAutomator/nmapAutomator_mod.sh --host 192.168.170.42 -type script;sudo ~/Arsenal/nmapAutomator/nmapAutomator_mod.sh --host 192.168.170.42 -type full;sudo ~/Arsenal/nmapAutomator/nmapAutomator_mod.sh --host 192.168.170.42 -type udp;sudo ~/Arsenal/nmapAutomator/nmapAutomator_mod.sh --host 192.168.170.42 -type recon;

https://ithelp.ithome.com.tw/upload/images/20250918/20178791syg1A8Y2KJ.png
https://ithelp.ithome.com.tw/upload/images/20250918/20178791FIH4EZaRPJ.png
在 Port 80 的 web 上面看到了一串神奇的二進位數,把它翻譯過來後是代表 "ifyoudontpwnmeuran00b" 但感覺沒什麼意義
https://ithelp.ithome.com.tw/upload/images/20250918/201787916nDdEdiK0E.png

Initial Access

Port 25 是一個 SMTP 的服務,剛剛的掃描腳本用 snmp-check 做資料蒐集
在 snmp-check 的結果裡面我們看到一個 clamav-milter 的字眼,而這跟我們靶機的名字是一樣的
所以直覺告訴這邊應該是一個進入點
https://ithelp.ithome.com.tw/upload/images/20250918/20178791k6uXzp1oq6.png

在 ExploitDB裡面有找到跟 clamav-milter 相關的 code https://www.exploit-db.com/exploits/4761.
看起來是有一個 command injection 的漏洞,這個 payload 會幫我們開一個後門在 Port 31337 上面
意思就是如果這個 payload 可以跑,那我們可以 bind 一個 shell 在 Port 31337 上就能拿到遠端主機的執行權限了!
將腳本下載下來後用 perl 執行
經由提示,確認後門注入成功!

perl 4761.pl $tIP

https://ithelp.ithome.com.tw/upload/images/20250918/20178791RX7tddBRMN.png
我們先來確定 Port 31337 是不是開啟的狀態

nmap -p  31337  $tIP 

https://ithelp.ithome.com.tw/upload/images/20250918/20178791H78c26w26H.png
好! 看起來都沒甚麼問題,那就來 bind shell 吧!
一連上就是 root 權限,真好~
也順利拿到 flag
打完收工~ (這題真的比昨天那題簡單多了~~)

nc $tIP 31337

https://ithelp.ithome.com.tw/upload/images/20250918/20178791B93bCdnR1j.png


上一篇
PG Play: Assertion101 攻略
下一篇
PG Practice: Clue 攻略
系列文
滲透探險 30 天:靶機挑戰記9
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言