vulnhub_driftingblues7靶机渗透测试

Driftingblues7靶机

文章目录

      • Driftingblues7靶机
      • 信息收集
      • web渗透
      • 获取权限
      • 另外思路
      • 靶机总结

信息收集

  1. 使用nmap扫描得到靶机ip为192.168.78.174,开放发端口有很多,而且开放了443端口,所以访问网站是需要https协议的

vulnhub_driftingblues7靶机渗透测试_第1张图片

  1. 再对该网站进行目录扫描,要使用https协议,扫描到一个json文件还有flag.txt等文件

vulnhub_driftingblues7靶机渗透测试_第2张图片

image-20230726204944435

web渗透

  1. 前往该网站,发现直接就是一个登录界面,根据界面提示应该是一个eyesofnetwork框架

vulnhub_driftingblues7靶机渗透测试_第3张图片

  1. 访问一下刚才扫描出来的文件,查看是否有账密等内容,发现直接给出来了flag

vulnhub_driftingblues7靶机渗透测试_第4张图片

  1. 访问json文件,发现竟然给出了该框架的版本,那就不得不去搜索一下该版本的漏洞了

vulnhub_driftingblues7靶机渗透测试_第5张图片

获取权限

  1. 因为还没有获取到shell,习惯在MSF中寻找对应的漏洞,因为攻击成功可以直接返回meterpreter shell,需要提权的时候再去exploit寻找对应的exp文件。发现搜索到的exp正好就是5.1-5.3版本的,很符合该靶机

vulnhub_driftingblues7靶机渗透测试_第6张图片

  1. 查看该exp的参数,只需要补齐目标IP和本地ip即可

vulnhub_driftingblues7靶机渗透测试_第7张图片

image-20230726210131833

  1. 直接运行run,发现成功返回了meterpreter shell

vulnhub_driftingblues7靶机渗透测试_第8张图片

  1. 使用getuid查看当前权限,发现直接就是root权限

image-20230726210225354

  1. 切换到正常shell,再次查看权限,确实是root,直接去到root目录下

vulnhub_driftingblues7靶机渗透测试_第9张图片

  1. 查看flag成功完成靶机

vulnhub_driftingblues7靶机渗透测试_第10张图片

另外思路

  1. 端口扫描得到了66端口

vulnhub_driftingblues7靶机渗透测试_第11张图片

靶机总结

  1. 本次靶机的网站用户竟然是root用户的,获取shell直接就是root权限
  2. 没有找到对应cms框架的版本,还是很难进行漏洞利用的,但改框架就一个漏洞利用exp
  3. 目录扫描是前期的重中之重
  4. 在没有获得shell,最好先尝试MSF进行漏洞攻击
  5. 查看了相关视频才知道进行端口扫描可以扫描出66端口,对该网站进行目录扫描能扫描出eon目录,访问该网页会有一串zip文件进行base64加密后的字符串,使用edition可以将其回复,使用fcrackzip对压缩包进行暴力破解,就可以得到一个账密的txt文件,就可以登录80端口的网站了,里面有相应的版本;而且使用提权的是exploit的脚本文件,该脚本正好需要登录的账密
  6. 只能说这个靶机太水了,也算是偷鸡成功了,也将上述方法进行尝试了一番,学习一下另外的思路

你可能感兴趣的:(Vulnhub渗透测试靶场,服务器,linux,web安全,网络安全,其他,笔记)