扫描
nmap -sP 192.168.159.0/24 # 主机探活
nmap -sV -p- -A 192.168.159.154 # 端口扫描
nikto -h 192.168.159.154 # web基本扫描
dirsearch -u 192.168.159.154 # 目录扫描
namp 扫描到端口开了:21(ftp)、25(smtp)、53、80、110、443、
nikto 扫到了一个
mod_ssl
版本过低问题,可能存在rce
目录扫描没有获得有效信息
mod_ssl尝试利用
searchsploit mod_ssl 2.2.17
发现了三个可以尝试利用的文件
searchsploit -m 21671.c
参数 -m 后接目标文件名,可以将该文件复制到当前目录下
apt-get install libssl-dev
gcc -o EXP 47080.c -lcrypto
编译该文件,并运行
查看相应的版本,目标靶机从之前版本的值为apache 2.2.17;
可惜的是没有相对应的版本,失败
剩下的两个文件直接无法编译,网上找的文件也没有相对应的 apache 版本,故该漏洞无法利用,换思路。
子域名突破
战前准备
由于是靶机,我们只有它的 IP ,因此要自己设置域名解析
相对应的域名信息从主站的页面找到