根据题目描述,这是一个webmin
的应用程序,虽然没有了解过,可以通过开源信息搜索查看
通过官网可以看出,这是一个资源信息态势图
信息收集
使用nmap
进行端口扫描
暂时扫描出靶机开放两个端口22
和10000
端口
访问10000
端口发现下方提示,说明服务运行在SSL mode
,也就是使用https
访问
进入后发现需要登录,但是我们并不知道默认用户名密码,猜测默认用户名密码,或者弱密码admin
查找到的默认用户名密码并没有登录成功,手动尝试弱密码也没有登录成功
并且多尝试几次,发现我们的IP被锁定了
通过nmap
获取的webmin
版本号,使用searchsploit
搜索漏洞,发现了很多漏洞
靶机的版本是1.890
,有很多个可以使用的exp
,不过有一些需要用户名和密码登录
通过网上资料的搜索,找到一个后门
与该题目的版本是一样的,找到这个exp
,进行利用
在metasploit
中,使用msfconsole
启动,搜索exp
根据描述,我们应该使用id 7
漏洞利用
使用并设置相关的必要参数,攻击获得靶机权限,发现直接是root
权限
获取flag
获取user.txt
和root.txt