【渗出测试】Vulnhub Hackable II

打印 上一主题 下一主题

主题 863|帖子 863|积分 2589

[size=6,font] 渗出环境

攻击机:   IP: 192.168.216.129(Kali)
靶机:     IP:192.168.216.131
靶机下载地点:https://www.vulnhub.com/entry/hackable-ii,711/

<font face="仿宋">[size=6,font] 举行渗出

[size=4,font]    一、 获取端口信息

该虚拟机导入VMware需要在救济模式中重新设置一下网卡名称,附上教程,不再赘述:https://blog.csdn.net/liver100day/article/details/119109320
举行端口扫描
  1. nmap -O -sV -p- -A 192.168.216.131
复制代码

扫描WEB目录


打开CALL.html,没有什么发现

尝试利用nmap扫描FTP服务,看是否答应匿名登录
  1. nmap --script ftp-anon 192.168.216.131
复制代码

扫描效果表明该主机的FTP服务答应匿名登录,且匿名用户能够访问至少一个文件(CALL.html)
登录FTP服务,用户名为anonymous,密码不消输入(直接敲回车)

[size=4,font]    二、 探求WEB漏洞

检察文件,并下载CALL.html
  1. dir
  2. get CALL.html
复制代码

下载后浏览CALL.html源码并未发现有效信息
尝试上传文件,在攻击机当前路径下写文件test.php,内容如下:
  1. [/code]通过FTP上传到目标机器
  2. [code]put test.php
复制代码

上传成功,且在/files/下可以看到该文件,访问该文件,发现可以成功解析

接下来的思路就比较清晰了,写一个PHP文件,触发时让目标机器反向连接我们的攻击机来反弹shell。
写trojan.php,内容如下:
[code]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

用户国营

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表