[Vulnhub] typhoon - Writeup

扫端口 卧槽,,, 太长了。。。 先看80 image 有个/mongoadmin/目录 去看看 image 什么鬼。。。没认证 得到一个凭据typhoon:789456123

接下来。。。 有%d种方法日掉这个盒子

1. FTP

image 匿名登录啥都没有 拿刚才的凭据登录 image .ssh眼前一亮 发现私钥 image 私钥密码和用户密码一样,789456123 拿到用户typhoon的shell

2. SMTP

占坑 好像有个shellshock 日不掉

3. DNS

image 域传送漏洞 dig一下 image 果然有 还有一个flag flag.typhoon.local. 3600 IN TXT "g00d_j0b_typh00n!"

4. Web calendar

注意改一下hosts calendar.typhoon.local指向虚拟机ip image 弱密码admin:admin 找洞 image 直接日 image 拿到shell

5. Lotus CMS

image 找洞直接日 image 直接用就行 image

6. Drupal CMS

image 也是找洞直接日 image

7. POP3

不会日 占坑

8. SMB

smbmap加用户凭据 可以翻文件 image

9. Redis

未授权访问 直接写webshell image

10. CUPS

image 某个打印服务 找洞直接日 image

11. PostgreSQL

占坑 不会日

12. NFS

发现一个私钥和flag 私钥读不出来。。。 占坑 image

13. Tomcat

tomcat:tomcat直接登录 传shell即可 image

14. Struts 2

S2-045 image http://flag.typhoon.local:8080/struts2-rest-showcase/orders/3 http://flag.typhoon.local:8080/struts2-showcase/showcase.action 得到shell

15. SSH

直接爆破 image


拿到shell了 内核很低 image 内核提取即可 image

拿这个脚本提也行 image