每次都是直接使用nmap -Pn 网段扫出指定的靶机然后在-A -p- -T4 查看开放端口
我决定之后在使用nmap的会添加脚本的使用,每次打一个靶机就学习一个nmap的script脚本
然后自己搭建一个虚拟的防火墙来蹭加一下难度
- 目标 192.168.197.136
- 已知的开放端口
小分析一下:
- 22端口 ssh OpenSSH 7.61p1版本 目前没有已知的漏洞
- 25端口 smtp简单邮件协议 目前不知道有什么用
- 80端口 信息最多的一个端口 http协议 十大漏洞进去看看
- 8191端口 会变色 不知道有什么用
80端口下手:
扫目录
首先最感兴趣的robots.txt文件
追个查看
备份文件 下载 查看
告诉我们的用户名和密码格式
用户名是chuck@localhost.com
密码格式xxxx007
线索:很酷的R&D的录音机+the transmit frequency(频率)
这里有一个录音机,录音机上的单词helicopter
在这里关键字搜索找到了发射频率的英文
125khz
密码:helicopter125
尝试登录ssh
卒
登录到HR mgmt的页面
在这里找到登录的路径
是这个页面 应该是第三方的管理软件 查看是否有已知的漏洞
看起来是文件上传 XSS 注入
在管理页面有许多的图片文件上传点,八成是文件上传漏洞
先看看已知的漏洞是怎么说的
这两个上传点都没有找到
寻找其他的上传点
此处,我上传kali自带的shell
先使用nc监听1234端口
先修改后缀,php.doc,在抓包改后缀.php
拿到www权限
开始提权的过程中找到了jenny的密码
使用ssh连接
查看其他的信息
进去查看这个脚本信息
脚本信息是打印一段话 旁边的note的意思是
写一个脚本来爆破
http://192.168.197.136:8191/sha1(a-z+view+(0-9)+(0-9))
https://github.com/Ignitetechnologies/view2akill/blob/master/new.py(脚本文件)
制作出字典进行目录爆破
按下去的时候显示
就是aView.py的出去内容
也就是,我们打开网页就会运行脚本
我们修改脚本的内容
使用nc监听
root权限