VulnHub CengBox2靶机渗透

​本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载。

难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengBox2.ova天翼云盘:https://cloud.189.cn/t/nq6r6jQVRZBz百度网盘:https://pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务渗透目标:获取普通用户以及root用户权限本机地址:192.168.110.27靶机地址:192.168.110.30, 192.168.110.32

 

信息收集

老规矩,还是nmap开路。

nmap 192.168.110.0/24

扫描结果显示共开启了3个端口,分别运行着FTP、SSH和HTTP服务。一般来说,漏洞出现在HTTP服务的可能性最大,首先看看网站有什么敏感信息。

显示网站正在维护,源码中也没有提供任何有用的信息。那么就需要使用dirb扫描网页目录了。

dirb 192.168.110.30

只扫到了两个页面,index.html很明显是刚才访问的主页,而server-status是不可能有权限访问的,也就是说,dirb没有扫出有用信息。

既然80端口找不到突破点,那么看看FTP服务可不可以匿名登录。

ftp 192.168.110.30

可以匿名登录,查看一下ftp目录下有什么敏感文件。

ls 

有一个名为note.txt的文件,不管三七二十一,先下载下来再说。

get note.txt

下载完成,查看文件内容。

文件内容提示Aaron用默认密码初始化了Kevin的账号,并且把站点转移到了ceng-company.vm域下。猜测通过域名和IP访问网站的相应结果不同。

修改hosts文件,把ceng-company.vm定向到192.168.110.30。

sudo vim /etc/hosts

接下来使用浏览器访问ceng-company.vm看看是否有不同的返回结果。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值