TryHackMe-Nax

发布于 2022-11-11  302 次阅读


简介

识别市场上最强大和最受信任的网络监控软件中的关键安全漏洞,该漏洞允许经过身份验证的用户执行远程代码执行。

Task

首先还是先扫一波端口

先看80端口

接着扫描一波目录
扫描到一些目录
访问

发现是一个Nagios的软件

查询了下历史漏洞,存在RCE

通过 Web 界面以管理员用户身份访问。
所以我们要想办法获取密码
但是找了一圈,没有找到账号密码相关的提示
最后在默认界面上发现了一点线索

这是几种元素的元素符号
简单看了下对应的序数

联想到ASCII码

尝试拼接访问

方向应该没错,也和问题对得上

接着问题问了文件的创建者
把图片下载到本地

接着用之前文章的一款工具exiftool
http://www.dest1ny.xyz/2022/10/25/%e5%b7%a5%e5%85%b7%e5%ad%a6%e4%b9%a0-%e5%9b%be%e7%89%87%e5%85%83%e6%95%b0%e6%8d%ae%e4%bf%a1%e6%81%af%e8%8e%b7%e5%8f%96-exiftool/

成功得知创建者

根据提示安装gimp工具

apt install gimp gimp-help-en -y

导出为ppm格式
接着在线识别网站
https://www.bertnase.de/npiet/npiet-execute.php
上传识别

简单处理,判断用户名为nagiosadmin,密码为n3p3UQ&9BjLp4$7uhWdY
成功登录

通过左下角的版本号,判断存在RCE

打开MSF,选择对应exp,填写对应参数
成功反弹shell

获取两个flag

届ける言葉を今は育ててる
最后更新于 2022-11-11