最初にnmapがポートをスキャンするか、多数のポートを開きます
最初にポート80を見てみましょう。
周りを見回した後、明らかな抜け穴はないようです。パスワードを忘れた場合は、ユーザー名を列挙できます。
次にftpを見て、nmapがスキャンアウトします。
案の定、ログインします。
そしてusers/publicでuser.txtを取得します
。Webディレクトリを見つけて
、users / all users / paessler / PRTGNetworkMonitorでこのファイルを削除します。これ
は古いバージョンのバックアップファイルである必要があります。
パスワードを探す
prtgadmin
PrTg@dmin2018
試してみましたが、ログインしませんでした
。後で、これは古いバージョンだと思いました。日付はまだ18歳です。最新バージョンは19歳でした。19に変更してみてください。
prtgadmin
PrTg@dmin2019
ログインします。
システムバージョンは18.1
です。このバージョンにはcveがあります。私
はこのexpを使用し
ますhttps://www.exploit-db.com/exploits/46527Cookie
をその上に置き、直接入力できます。
管理者アカウント
pentest
P3nT3st!
その後、マシンに接続されますが、3389が開かず、デスクトップ接続ができません
。psexecを使用して接続しようとしましたが、アカウントのパスワードが間違っていて接続できませんでした。。。このスクリプトは信頼できません
。手動で実行してください。
次の記事を参照してください:https://www.codewatch.org/blog/?p = 453
test.txt;net user anon p3nT3st! /add;net localgroup administrators anon /add
もう一度トリガーして
正常に接続しましたが、ネットワークの問題で、簡単に
交換できます。接続するようにWinrmを変更し、最終的に接続しました。
ルートを取得します。