01
—
突破边界
masscan -p 1-65535 $ip -e tun0 --rate=1500
端口扫描出来21个端口,用nmap扫描看看
udp扫描:
nmap $ip -sU --max-rtt-timeout 100ms --max-retries 1 --open -T4 -oA scan.txt
smb 扫描:
nmap $ip --script=smb-vuln* -p 139,445 -oN smb-vuln-scan
enum4linux -a $ip
Domain 枚举:
nmap -n -sV --script "ldap* and not brute" $ip
发现域名:access.offsec 主机名:SERVER,加入host文件。
dns枚举:
dnsenum $ip
Ldapsearch to enumerate users:
ldapsearch -v -x -b "DC=access,DC=offsec" -H "ldap://ip" "(objectclass=*)"
这些都没有太大的收获,访问80端口,发现有一个购买的功能,点击buy now就会出现一个输入框:
之前nmap扫描的时候,发现80端口是apache和php,说明可以试一试文件上传的漏洞,试一试.htaccess文件是否可以:
<FilesMatch "jpg">
SetHandler application/x-httpd-php
</FilesMatch>
原文始发于微信公众号(道玄网安驿站):Proving Grounds-Access
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论