Vulnhub 靶场 DRIFTINGBLUES: 7
前期准备:
靶机地址:https://www.vulnhub.com/entry/driftingblues-7,680/
kali攻击机ip:192.168.11.128
靶机ip:192.168.11.139
1.使用nmap对目标靶机进行扫描

发现开放了22、66、80、443等端口。其中 66、443、8086 三个 http服务器。
2. 66端口
66端口上是用python开启的简单服务器,先扫一下看有哪些文件:

下载文件并查看:
得到一个 flag:

eon:

尝试 base64 解码后发现是一个文件,网上找了一个解码为文件的网站:

下载下来解压:

发现有密码,爆破一下:

解的密码为 killah,,查看一下:

发现是一组用户名密码。
3. 80端口
访问 80端口:

用上面的用户名密码试一下:

登陆进了系统,查看系统:

找找有没有漏洞可以用:

有个 RCE,复制过来看一下怎么用:


得到了 root 用户。查看 flag:

完成。

浙公网安备 33010602011771号