[Vulnhub靶机] DriftingBlues: 7

[Vulnhub靶机] DriftingBlues: 7靶机渗透思路及方法(个人分享)

靶机下载地址:

https://download.vulnhub.com/driftingblues/driftingblues7_vh.ova


靶机地址:192.168.67.25

攻击机地址:192.168.67.3


一、信息收集

1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址

arp-scan -I 指定网卡 -l

[Vulnhub靶机] DriftingBlues: 7_第1张图片

2.使用 nmap 工具扫描靶机开放端口、服务版本以及系统版本,发现其开放了多个端口22、80、111、443、3306、8086,分别对应ssh、http、rpcbind、https、mysql、http服务(看其他师傅扫描全部端口时还发现了一个66端口,但渗透过程中没有实际作用,也就没有用到)

nmap -sV -O 靶机地址

        -sV        探测主机服务版本

        -O         识别主机操作系统

默认情况下nmap只会对一些常见端口进行扫描,若想要扫描全部端口可使用 -p- 参数来进行扫描

[Vulnhub靶机] DriftingBlues: 7_第2张图片

3.访问Web网站,发现只有默认的网站页面能够登录,是一个 Eyes Of Network的用户登录页面

EyesOfNetwork(简称EON)是一个开源的网络监控系统,用于实时监测和管理计算机网络的状态和性能。它提供了一套完整的工具和功能,用于监控服务器、网络设备、应用程序和服务的可用性、性能和安全性。

[Vulnhub靶机] DriftingBlues: 7_第3张图片

4.尝试使用 dirsearch 工具扫描靶机网站目录,得到多个可访问页面,并查看进行分析

dirsearch -u 靶机URL -i HTTP响应码

        -u        指定目标URL

        -i         设置HTTP响应码的过滤条件

200响应码是最常见的成功响应码之一,它表示请求成功完成,服务器没有发生错误,并且返回了客户端期望的结果。例如,当你在浏览器中输入一个网址,成功加载网页时,通常会收到一个200响应码。

[Vulnhub靶机] DriftingBlues: 7_第4张图片

5.查看 bower.json 和 README.md 页面时发现了 EyesOfNetWork CMS框架的版本信息

二、漏洞利用

1.使用 searchsploit 工具进行查询,发现 EyesOfNetWork CMS框架5.3版本存在漏洞

[Vulnhub靶机] DriftingBlues: 7_第5张图片

 2.使用 msfconsole 命令进入 Metasploit 框架的命令行界面

msfconsole 是 Metasploit 框架的命令行界面,它提供了一个强大的工具集,用于开展渗透测试、漏洞利用和网络安全评估工作

[Vulnhub靶机] DriftingBlues: 7_第6张图片

3.使用 search 命令来搜索漏洞利用模块

[Vulnhub靶机] DriftingBlues: 7_第7张图片

4.使用 use 命令来选择指定的漏洞利用模块

三、反弹shell

1.查看需要配置的参数,并对模块参数进行配置,并再次查看配置参数进行检查(要检查好确认配置成功)

show options                查看配置参数

set 属性名                    对参数进行配置

[Vulnhub靶机] DriftingBlues: 7_第8张图片

2.配置完成,运行命令获取目标靶机的shell,通过命令打开交互式界面

run或exploit        执行漏洞模块命令

run或exploit命令的区别:

        exploit命令用于选择并执行一个特定的漏洞利用模块。当你在Metasploit中找到了一个适合目标系统的漏洞利用模块后,你可以使用exploit命令来执行该模块,尝试利用目标系统上的漏洞。这个命令通常用于实际的攻击过程,以获取对目标系统的访问权限或控制权。

        run命令则用于执行当前已选定的模块或脚本。在Metasploit中,可以通过一系列的操作来选择并配置一个模块,然后使用run命令来执行该模块。这个命令通常用于执行各种辅助模块、扫描模块、信息收集模块等,并非直接用于实施攻击。

[Vulnhub靶机] DriftingBlues: 7_第9张图片

3.通过 shell 命令打开交互式界面

shell -t                打开交互式界面(在meterpreter界面执行)

shell -t 命令的作用是创建一个交互式的本地shell。这个命令允许用户在受感染的系统上执行命令,并与目标系统进行交互。

4.通过命令查看,发现反弹的shell就是 root 权限,所以不需要提权 

你可能感兴趣的:(安全)