每次都是直接使用nmap -Pn 网段扫出指定的靶机然后在-A -p- -T4 查看开放端口

我决定之后在使用nmap的会添加脚本的使用,每次打一个靶机就学习一个nmap的script脚本

然后自己搭建一个虚拟的防火墙来蹭加一下难度

  • 目标 192.168.197.136
  • vulnhub View2akill
  • 已知的开放端口
  • vulnhub View2akill

小分析一下:

  1. 22端口 ssh OpenSSH 7.61p1版本 目前没有已知的漏洞
  2. 25端口 smtp简单邮件协议 目前不知道有什么用
  3. 80端口 信息最多的一个端口 http协议 十大漏洞进去看看
  4. 8191端口 会变色 不知道有什么用

80端口下手:

扫目录

vulnhub View2akill

首先最感兴趣的robots.txt文件  

追个查看

vulnhub View2akill

备份文件 下载 查看

vulnhub View2akill

告诉我们的用户名和密码格式

vulnhub View2akill

用户名是[email protected]

密码格式xxxx007

线索:很酷的R&D的录音机+the transmit frequency(频率)

这里有一个录音机,录音机上的单词helicopter

vulnhub View2akill

在这里关键字搜索找到了发射频率的英文 

125khz

vulnhub View2akill

密码:helicopter125

尝试登录ssh

vulnhub View2akill

登录到HR mgmt的页面

在这里找到登录的路径

vulnhub View2akill

是这个页面 应该是第三方的管理软件 查看是否有已知的漏洞

vulnhub View2akill

看起来是文件上传 XSS 注入 

vulnhub View2akill

在管理页面有许多的图片文件上传点,八成是文件上传漏洞

先看看已知的漏洞是怎么说的

这两个上传点都没有找到

vulnhub View2akill

寻找其他的上传点

vulnhub View2akill

此处,我上传kali自带的shell

vulnhub View2akill

先使用nc监听1234端口

vulnhub View2akill

先修改后缀,php.doc,在抓包改后缀.php

vulnhub View2akill

拿到www权限

vulnhub View2akill

开始提权的过程中找到了jenny的密码

vulnhub View2akill

使用ssh连接

vulnhub View2akill

查看其他的信息

vulnhub View2akill

进去查看这个脚本信息

脚本信息是打印一段话 旁边的note的意思是

写一个脚本来**

vulnhub View2akill

http://192.168.197.136:8191/sha1(a-z+view+(0-9)+(0-9))

https://github.com/Ignitetechnologies/view2akill/blob/master/new.py(脚本文件)

制作出字典进行目录**

vulnhub View2akill

按下去的时候显示

就是aView.py的出去内容

vulnhub View2akill

也就是,我们打开网页就会运行脚本

我们修改脚本的内容

vulnhub View2akill

使用nc监听

vulnhub View2akill

root权限

vulnhub View2akill

vulnhub View2akill

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

相关文章:

  • 2021-07-11
  • 2021-04-11
  • 2021-11-13
  • 2021-12-13
  • 2021-11-16
  • 2021-11-18
  • 2021-06-21
  • 2021-07-26
猜你喜欢
  • 2021-08-07
  • 2021-12-23
  • 2021-09-27
  • 2020-11-01
  • 2021-05-16
  • 2022-01-07
  • 2021-10-30
相关资源
相似解决方案