vulnhub_driftingblues7靶机渗透测试

Driftingblues7靶机

信息收集

  1. 使用nmap扫描得到靶机ip为192.168.78.174,开放发端口有很多,而且开放了443端口,所以访问网站是需要https协议的

image-20230726204832602

  1. 再对该网站进行目录扫描,要使用https协议,扫描到一个json文件还有flag.txt等文件

image-20230726205950061

image-20230726204944435

web渗透

  1. 前往该网站,发现直接就是一个登录界面,根据界面提示应该是一个eyesofnetwork框架

image-20230726205037125

  1. 访问一下刚才扫描出来的文件,查看是否有账密等内容,发现直接给出来了flag

image-20230726205613091

  1. 访问json文件,发现竟然给出了该框架的版本,那就不得不去搜索一下该版本的漏洞了

image-20230726205644824

获取权限

  1. 因为还没有获取到shell,习惯在MSF中寻找对应的漏洞,因为攻击成功可以直接返回meterpreter shell,需要提权的时候再去exploit寻找对应的exp文件。发现搜索到的exp正好就是5.1-5.3版本的,很符合该靶机

image-20230726210006044

  1. 查看该exp的参数,只需要补齐目标IP和本地ip即可

image-20230726210108320

image-20230726210131833

  1. 直接运行run,发现成功返回了meterpreter shell

image-20230726210202902

  1. 使用getuid查看当前权限,发现直接就是root权限

image-20230726210225354

  1. 切换到正常shell,再次查看权限,确实是root,直接去到root目录下

image-20230726210304795

  1. 查看flag成功完成靶机

image-20230726210324809

另外思路

  1. 端口扫描得到了66端口

image-20230726212736013

靶机总结

  1. 本次靶机的网站用户竟然是root用户的,获取shell直接就是root权限
  2. 没有找到对应cms框架的版本,还是很难进行漏洞利用的,但改框架就一个漏洞利用exp
  3. 目录扫描是前期的重中之重
  4. 在没有获得shell,最好先尝试MSF进行漏洞攻击
  5. 查看了相关视频才知道进行端口扫描可以扫描出66端口,对该网站进行目录扫描能扫描出eon目录,访问该网页会有一串zip文件进行base64加密后的字符串,使用edition可以将其回复,使用fcrackzip对压缩包进行暴力破解,就可以得到一个账密的txt文件,就可以登录80端口的网站了,里面有相应的版本;而且使用提权的是exploit的脚本文件,该脚本正好需要登录的账密
  6. 只能说这个靶机太水了,也算是偷鸡成功了,也将上述方法进行尝试了一番,学习一下另外的思路
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值