VulnHub breach1.0

目录

配置靶机网络

信息收集

端口扫描

网站信息收集

查找网站漏洞

wireshark分析包

找到后台页面

获取shell

使用菜刀失败

使用msf

提权

提权过程


配置靶机网络

作者提示:The VM is configured with a static IP address (192.168.110.140) so you will need to configure your host-only adaptor to this subnet.
意思是靶机已经配置了静态IP地址为192.168.110.140,所以为了和靶机通行需要把kali主机的网卡设置一下。
这里在virtualbox中可以配置一块新的网卡,为了在同一地址段,设置如下。

然后让靶机和kali主机通过这个网卡连接。使用host-only的方式。

信息收集

端口扫描

先扫描下端口,习惯性的采用全面扫描的方式
nmap -A -T4 -v 192.168.110.140

这里发现打开了相当多的端口,大概是有防止探测端口的策略
使用秘密扫描能绕过这个策略。

通过扫描结果,这里大概了解到打开了80端口的web服务,在8443端口上有https加密之类的服务

网站信息收集

打开网站,首页没有什么信息

单击图片,会跳转到一个有更多功能的页面initech.html

这里可以先用nikto简单扫描一下
mikto -host http://192.168.110.140

这里发现一个敏感目录images可以看看
http://192.168.110.140/images/

分别打开这些图片看看

这里有张有趣的图片bill.png ,上面的意思是查看一下源码。看来这是一个提示。

查看首页的源代码,发现一串可疑的下注释数据

把这串字符拿去base64解码,需要解两次

最终获得pgibbons:damnitfeel$goodtobeagang$ta
看上去像一个帐号密码。

查找网站漏洞

找一些网站是否存在一些漏洞可以利用
查看一下initech.html页面的源码,也有个小提示

              I'm sitting on a beach reading your email | 我坐在沙滩上看你的邮件
点击Employee portal,会进入一个impresscms的网页,输入我们前面获取的用户名密码

登录后发现In

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值