vulnhub View2akill

每次都是直接使用nmap -Pn 网段扫出指定的靶机然后在-A -p- -T4 查看开放端口

我决定之后在使用nmap的会添加脚本的使用,每次打一个靶机就学习一个nmap的script脚本

然后自己搭建一个虚拟的防火墙来蹭加一下难度

  • 目标 192.168.197.136
  • 已知的开放端口

小分析一下:

  1. 22端口 ssh OpenSSH 7.61p1版本 目前没有已知的漏洞
  2. 25端口 smtp简单邮件协议 目前不知道有什么用
  3. 80端口 信息最多的一个端口 http协议 十大漏洞进去看看
  4. 8191端口 会变色 不知道有什么用

80端口下手:

扫目录

首先最感兴趣的robots.txt文件  

追个查看

备份文件 下载 查看

告诉我们的用户名和密码格式

用户名是chuck@localhost.com

密码格式xxxx007

线索:很酷的R&D的录音机+the transmit frequency(频率)

这里有一个录音机,录音机上的单词helicopter

在这里关键字搜索找到了发射频率的英文 

125khz

密码:helicopter125

尝试登录ssh

登录到HR mgmt的页面

在这里找到登录的路径

是这个页面 应该是第三方的管理软件 查看是否有已知的漏洞

看起来是文件上传 XSS 注入 

在管理页面有许多的图片文件上传点,八成是文件上传漏洞

先看看已知的漏洞是怎么说的

这两个上传点都没有找到

寻找其他的上传点

此处,我上传kali自带的shell

先使用nc监听1234端口

先修改后缀,php.doc,在抓包改后缀.php

拿到www权限

开始提权的过程中找到了jenny的密码

使用ssh连接

查看其他的信息

进去查看这个脚本信息

脚本信息是打印一段话 旁边的note的意思是

写一个脚本来爆破

http://192.168.197.136:8191/sha1(a-z+view+(0-9)+(0-9))

https://github.com/Ignitetechnologies/view2akill/blob/master/new.py(脚本文件)

制作出字典进行目录爆破

按下去的时候显示

就是aView.py的出去内容

也就是,我们打开网页就会运行脚本

我们修改脚本的内容

使用nc监听

root权限

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值