Vulnhub-DriftingBlues-7

目录

  • 简介
  • 信息收集
  • 发现漏洞及利用漏洞

简介

靶机下载:DriftingBlue-7

运行环境:

攻击机:kali
受害机:DriftingBlues-7

目标:夺到里面的flag

下载好靶机,直接打开(这里使用的是VM,模式选择NAT),如图
Vulnhub-DriftingBlues-7_第1张图片

信息收集

1.扫描当前网段存活主机
Vulnhub-DriftingBlues-7_第2张图片
2. 查看端口及运行服务Vulnhub-DriftingBlues-7_第3张图片
3. 查看服务版本
Vulnhub-DriftingBlues-7_第4张图片

发现漏洞及利用漏洞

1.访问80端口会被跳转到如下页面
Vulnhub-DriftingBlues-7_第5张图片尝试了弱口令,暴力破解都没有猜解到密码,所以我们可以先去扫描一下它的目录结构。
进入dirsearch目录,进行扫描

dirsearch 安装方法:点这里

Vulnhub-DriftingBlues-7_第6张图片
Vulnhub-DriftingBlues-7_第7张图片
扫描出来的目录没啥大发现

2.在页面中点击跳转页面,查看源码,发现了版本信息
Vulnhub-DriftingBlues-7_第8张图片在这里插入图片描述
3.知道版本信息之后搜索该版本是否有可利用的exp ,下载exp并克隆到kali中

exp下载:点这里

Vulnhub-DriftingBlues-7_第9张图片
4.赋予运行权限
Vulnhub-DriftingBlues-7_第10张图片
5. 开启监听
在这里插入图片描述
6. 运行脚本:./eonrce.py 连接URL -ip 指定本机IP -port 指定nc监听的端口
Vulnhub-DriftingBlues-7_第11张图片修改密码(将密码改为root)
Vulnhub-DriftingBlues-7_第12张图片
7. 之前扫描开启ssh服务,我们用ssh连接
在这里插入图片描述

8. 查看root用户下的文件,发现了flag.txt文件
Vulnhub-DriftingBlues-7_第13张图片
扩展:
EyesOfNetwork 5.3 漏洞简介

你可能感兴趣的:(vulnhub,渗透测试)