Pentestit 12 writeup 2

Pentestit 12 writeup 2

接着上文中获取到的成果继续往下做。从上文中,我们获取到了openVPN的配置文件,一个邮箱账号密码,以及另一个邮箱账号。

用获取到openVPN配置文件,尝试进行登录。其账号密码使用上文中收集到的邮箱账号密码试试看。发现还真能登录。

1
openvpn --config vpn.conf --port 1188

登录成功以后看一下路由表可知目标内网为172.16.0.0/16。

同样的,先搞一波信息收集,做下端口嗅探,nmap搞起,快速嗅探一下。

1
nmap -v -F -n -Pn 172.16.0.0/16

其实我就只发现了以下几个资产:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
Nmap scan report for 172.16.0.10
Host is up (0.42s latency).
Not shown: 99 filtered ports
PORT   STATE SERVICE
80/tcp open  http
Nmap scan report for 172.16.0.17
Host is up (0.46s latency).
Not shown: 88 closed ports
PORT     STATE    SERVICE
22/tcp   open     ssh
25/tcp   open     smtp
53/tcp   open     domain
80/tcp   open     http
88/tcp   open     kerberos-sec
135/tcp  filtered msrpc
139/tcp  open     netbios-ssn
143/tcp  open     imap
389/tcp  open     ldap
445/tcp  open     microsoft-ds
3306/tcp filtered mysql
8080/tcp open     http-proxy
Nmap scan report for 172.16.2.10
Host is up (0.75s latency).
Not shown: 99 filtered ports
PORT STATE SERVICE
53/tcp open domain

发现172.16.0.10和172.16.2.10两个DNS服务器,而其中172.16.2.10存在域传送漏洞,这里稍微科普下dig当中的axfr参数为域传送漏洞检测参数。当输出结果中有“XFR size”即代表该服务器存在漏洞。这里从输出结果中就看到了DNS token了。

1
dig axfr @172.16.2.10 test.lab

OK,第二关也到此结束了。这一关通过nmap嗅探了端口,获取了该内网中存活的主机以及相应的服务。结合之后通过域传送漏洞发现的域名以及相对应的IP,接下来可以做很多事情了。