[ハックザボックス]ターゲットドローン5ネットモン

ここに画像の説明を挿入
最初にnmapがポートをスキャンするか、多数のポートを開きます
ここに画像の説明を挿入

最初にポート80を見てみましょう。
ここに画像の説明を挿入
周りを見回した後、明らかな抜け穴はないようです。パスワードを忘れた場合は、ユーザー名を列挙できます。
次にftpを見て、nmapがスキャンアウトします。
ここに画像の説明を挿入
案の定、ログインします。
ここに画像の説明を挿入
そしてusers/publicでuser.txtを取得します
ここに画像の説明を挿入
。Webディレクトリを見つけて
、users / all users / paessler / PRTGNetworkMonitorでこのファイルを削除します。これ
ここに画像の説明を挿入
は古いバージョンのバックアップファイルである必要があります。
ここに画像の説明を挿入

パスワードを探す
ここに画像の説明を挿入

prtgadmin
PrTg@dmin2018

試してみましたが、ログインしませんでした
ここに画像の説明を挿入
。後で、これは古いバージョンだと思いました。日付はまだ18歳です。最新バージョンは19歳でした。19に変更してみてください。

ここに画像の説明を挿入

prtgadmin
PrTg@dmin2019

ログインします。
ここに画像の説明を挿入
システムバージョンは18.1
ここに画像の説明を挿入
です。このバージョンにはcveがあります。
ここに画像の説明を挿入
はこのexpを使用し
ますhttps://www.exploit-db.com/exploits/46527Cookie
をその上に置き、直接入力できます。
ここに画像の説明を挿入
管理者アカウント

pentest
P3nT3st!

その後、マシンに接続されますが、3389が開かず、デスクトップ接続ができません
。psexecを使用して接続しようとしましたが、アカウントのパスワードが間違っていて接続できませんでした。このスクリプトは信頼できません
。手動で実行してください。
次の記事を参照してください:https://www.codewatch.org/blog/?p = 453
ここに画像の説明を挿入

test.txt;net user anon p3nT3st! /add;net localgroup administrators anon /add

ここに画像の説明を挿入

もう一度トリガーして
ここに画像の説明を挿入
ここに画像の説明を挿入
正常に接続しましたが、ネットワークの問題で、簡単に
ここに画像の説明を挿入
交換できます。接続するようにWinrmを変更し、最終的に接続しました。
ここに画像の説明を挿入
ルートを取得します。
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/m0_51078229/article/details/123804348