当前位置:网站首页 > 网络安全培训 > 正文

CTF靶场系列-VulnVoIP

freebuffreebuf 2019-04-11 291 0

本文来源:

下载地址

http://www.rebootuser.com/wp-content/uploads/vulnvoip/vulnvoip.7z

实战演练

靶机的IP为192.168.231.129

image.pngimage.png扫描

Svmap是SIP的网络扫描程序。与nmap类似 - 它将通过传递正确的命令行选项来扫描指定端口上的设备。一旦svmap找到支持SIP的设备,它将从响应中提取信息并识别设备的类型。运行此工具的任何人通常都会得到SIP设备的IP地址列表以及这些设备的名称。

image.pngimage.png


#svwar 获取电话机上的 working extension lines. A working extension is one that can be registered. 同样也可以告诉你, 扩展线是否需要身份验证.
INVITE     - 为一个新会话发起的信息   ACK        - 邀请应答 BYE        - 关闭一个存在的会话 CANCEL     - 取消所有队列中的请求 OPTIONS    - 确定服务容量 REGISTER   - SIP地点注册

image.png爆破用户密码

image.png使用telnet构造查询指令

image.pngimage.png我在本地安装x-lite,就把网络设置为桥接了。用户2000,密码password123

image.pngimage.png输入密码0000,然后再按1,听第一条信息

image.png

‘…Hey Mark, I think the support web access account has been compromised. I have changed the password to securesupport123 all one word and lowercase. You can log on at the usual address. See you in the morning…’

进入系统里面

image.png

上传模块,上传的名字和后缀要按照要求来

image.pngimage.pngimage.png

image.png

image.pngimage.pngnc反弹,nmap提权

image.png

exp

使用exp后,本地的x-lite会接到电话,等一会就会自动挂,然后就成功获取到权限了

image.png

image.png

转载请注明来自网盾网络安全培训,本文标题:《CTF靶场系列-VulnVoIP》

标签:CTF

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表