Insanity: 1(Insanity-Hosting)靶机渗透-Vulnhub
前言
这台靶机(Insanity: 1)给出的迷惑性信息太多了,信息收集过程宛如瓜田里的猹来回乱蹿,吭吭哧哧两下午,一看进度原地杵🤦♂️!谁成想入口竟然是SQL注入🤣
关键突破点:登录密码爆破、SQL注入获取Mysql用户名密码、密码破解、读取Firefox缓存文件。
一、IP端口探测
sudo arp-scan -l
sudo nmap 172.16.9.18 -p- -sV
可以查看到只开了21,22,80端口
二、21端口信息收集
1.ftp匿名登录
ftp 172.16.9.18
用户名:anonymous
密码:空
翻了下并没有可以利用的消息,换其他端口
二、80端口信息收集
1.绑定hosts
通过IP访问,80端口界面如下,在hosts文件绑定域名和IP,使用域名访问,界面未发生变化
2.扫描目录
dirb http://172.16.9.18
过滤筛选后获得如下信息
http://172.16.9.18/monitoring/login.php
http://172.16.9.18/news/
http://172.16.9.18/news/admin/
http://172.16.9.18/phpmyadmin/
http://172.16.9.18/webmail/src/login.php
其中phpmyadmin可以通过admin和空密码登录,但是个低权限,并无法进行其他操作
3.爆破密码
在/news这里发现个像是人名的信息,去/news/admin界面爆破,结果发现用了csrftoken