打靶练习16-noontide

admin 2024年2月28日00:48:39评论16 views字数 1305阅读4分21秒阅读模式

IRC服务

01

IRC聊天室

拿到靶机,照常来一遍端口扫描,这回发现了一个有意识的端口

打靶练习16-noontide

这三个端口我都没有见过,看到服务的名称叫IRC,先了解一下这个服务是干什么的:

IRC(Internet Relay Chat的缩写,“因特网中继聊天”)是一个位于应用层的协议,IRC是一个分布式的客户端/服务器结构。通过连接到一个IRC服务器,我们可以访问这个服务器以及它所连接的其他服务器上的频道。要使用IRC,必须先登录到一个IRC服务器上,最常见的为irc.freenode.net。https://freenode.net/ - 最大的IRC网络,为免费和开源软件社区,非营利组织和相关社区提供讨论设施。https://freenode.net/kb/answer/usermodes - 关于用户模式的Freenode文章IRC使用的服务器端口有:6667(明文传输,如irc://irc.freenode.net)、6697(SSL加密传输,如ircs://irc.freenode.net:6697)等。

对我来说又是新知识,既然是服务器,那么只要找到对应的客户端给登录就好了,这里想着找一下linux端的客户端,但是装了半天都搞不定,找了一下windows端的客户端:mIRC(https://www.mirc.com/get.html

windows端安装就比较方便了,装好后,看着跟xshell差不多,鼓捣半天才找到更改IP的地方,改好后直接登录:

打靶练习16-noontide

看到了unreal 3.2.8.1这个信息,查一查EXP,发现有远程命令执行!(https://www.exploit-db.com/exploits/13853)看了一下EXP,是perl的脚本,但是没有使用成功,在github上找到了一个python脚本,改一下IP和反弹端口,使用成功:(https://github.com/Ranger11Danger/UnrealIRCd-3.2.8.1-Backdoor/blob/master/exploit.py

打靶练习16-noontide

打靶练习16-noontide

打靶练习16-noontide

突破边界!

python3 -c 'import pty; pty.spawn("/bin/bash")' #换个shell

在一顿信息收集之后,用了pspy64跑了一会,中断程序的时候突然把进程给关了,再用上面的脚本打就不行了-0-没办法,用msf吧:

msfconsoleuse exploit/unix/irc/unreal_ircd_3281_backdoorset RHOST 靶机IPset payload cmd/unix/bind_perl

打靶练习16-noontide

OK,重新拿到shell!

再查看具有root用户权限的文件,发现了一个日志文件:

打靶练习16-noontide

打靶练习16-noontide

看到这个提示,试一试弱密码:

打靶练习16-noontide

果然是弱密码。。。之前在线的靶机试过root没有试出来(应该是出BUG了),卡了好半天-0-

02

总结

这台靶机又让我认识了新的服务,IRC这类型的服务有点类似余网络聊天室,感觉很不错,getshell尝试了2个方法,都能成功,但是MSF的比较稳定,提权部分就比较简单,但是靶机出了BUG那是真头疼

原文始发于微信公众号(重生者安全团队):打靶练习16-noontide

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月28日00:48:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打靶练习16-noontidehttps://cn-sec.com/archives/2532054.html

发表评论

匿名网友 填写信息