1. Information Gathering

: rustscan

: nmap scan

 

 

* Rabbit holes

: 22, 60000 SSH ports

: 80 port

> ifyoudontpwnmeuran00b

 

그리고

:139,445 Ports

 

 


 

 

문제 해결을 위한 실마리는

25번 SMTP와 199 SMUX (SNMP) 포트인데

smux가 뭔지 몰라 찾아봤고

내용은 다음과 같았다.

 

 

The SNMP agent listens for SNMP messages from SNMP clients on UDP port 161. The agent also listens on TCP port 199 for connection requests from SMUX peers. When an SMUX peer starts running, it calls a routine which initiates a TCP connection with the agent. Once the TCP connection is established, the peer initializes the SMUX association by sending a Protocol Data Unit (PDU) message called an OpenPDU to the agent.

 

참고 : http://osr600doc.xinuos.com/en/SDK_netapi/smuxC.works.html

 

 

구글링을 통해 snmp 관련 툴을 검색해 보니

 

snmpcheck이라는 툴이 있는 것을 알게 되었고

snmpcheck은 SNMP 관련 정보를 얻을 수 있는 툴이다.

 

 

사용법은 다음과 같은데

(포트는 161, public이 default라

-c default는 빼도 됨)

결과를 보니

박스 이름과 같은 clamav-milter라는
시스코 백신 프로그램이 실행 중이다.

 

 

searchsploit으로 clamav 또는 clamav-milter를 검색해 보면

해당 프로그램의 취약점 확인이 가능하다 (RCE).

 

 

해당 코드를 살펴보면

 

smtp를 통해 현재는 닫혀있는

31337 포트를 루트 권한으로

활성화시키는 듯하다.

 

 


 

 

2. Exploitation

: 돌려보면

31337 포트가 활성화되고

 

접근해 보면

root 권한으로 접속이 된다.

 

 

 

728x90

+ Recent posts