Pentestit 12 writeup 2
接着上文中获取到的成果继续往下做。从上文中,我们获取到了openVPN的配置文件,一个邮箱账号密码,以及另一个邮箱账号。
用获取到openVPN配置文件,尝试进行登录。其账号密码使用上文中收集到的邮箱账号密码试试看。发现还真能登录。
1 | openvpn --config vpn.conf --port 1188 |
登录成功以后看一下路由表可知目标内网为172.16.0.0/16。
同样的,先搞一波信息收集,做下端口嗅探,nmap搞起,快速嗅探一下。
1 | nmap -v -F -n -Pn 172.16.0.0/16 |
其实我就只发现了以下几个资产:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 | Nmap scan report for 172.16.0.10 Host is up (0.42s latency). Not shown: 99 filtered ports PORT STATE SERVICE 80/tcp open http Nmap scan report for 172.16.0.17 Host is up (0.46s latency). Not shown: 88 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 88/tcp open kerberos-sec 135/tcp filtered msrpc 139/tcp open netbios-ssn 143/tcp open imap 389/tcp open ldap 445/tcp open microsoft-ds 3306/tcp filtered mysql 8080/tcp open http-proxy Nmap scan report for 172.16.2.10 Host is up (0.75s latency). Not shown: 99 filtered ports PORT STATE SERVICE 53/tcp open domain |
发现172.16.0.10和172.16.2.10两个DNS服务器,而其中172.16.2.10存在域传送漏洞,这里稍微科普下dig当中的axfr参数为域传送漏洞检测参数。当输出结果中有“XFR size”即代表该服务器存在漏洞。这里从输出结果中就看到了DNS token了。
1 | dig axfr @172.16.2.10 test.lab |
OK,第二关也到此结束了。这一关通过nmap嗅探了端口,获取了该内网中存活的主机以及相应的服务。结合之后通过域传送漏洞发现的域名以及相对应的IP,接下来可以做很多事情了。