一、主机发现
arp-scan -l
得到靶机ip为192.168.55.163
二、端口扫描、目录枚举、漏洞扫描、指纹识别
2.1端口扫描
nmap --min-rate 10000 -p- 192.168.55.163
发现靶机只有80端口开放
其中ssh端口还关闭了,估计后面需要一系列操作打开它
扫描UDP端口
nmap -sU --min-rate 10000 -p- 192.168.55.163
发现不存在UDP端口
2.2目录枚举
dirb http://192.168.55.163
发现存在http://192.168.55.163/v这一敏感路径
2.3漏洞扫描
nmap --script=vuln -p22,80 192.168.55.163
没什么有用的信息
2.4指纹识别
nmap 192.168.55.163 -sV -sC -O --version-all
三、进入靶机网页进行信息收集,反弹shell
进入靶机网页,发现是一个静态页面
尝试访问枚举出来的敏感路径,发现没有权限
思路断掉了,尝试查看一下页面源代码
感觉图片中含有信息,将图片下载到本地
查看图片
这个是16进制,尝试解码
解码网站:Hex to String | Hex to ASCII Converter
转换两次后,发现这看起来是base64编码
base64解码后的结果:A!Vu~jtH#729sLA;h4%
看起来像密码
继续查看另一张图
没找到其它信息
重新回到页面的源码,图片的信息看完了,下面还有一个特殊的函数
js中的eval函数可以隐藏代码,去UnPacker网站解压缩
继续解码
这一结果也不知道有什么信息
web页面信息都用完了吗? 想到Cookie没有用
去bp抓包看看
确实含有其他信息
尝试访问
还是没有权限
这里将刚刚的alert(‘
mulder.fbi’);
信息加入就能下载文件(作者脑洞真的大)
url:
http://192.168.55.163/v/81JHPbvyEQ8729161jd6aKQ0N4/
这里需要用到veracrypt
挂载后即可拿到root权限
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论