靶机地址: https://www.vulnhub.com/entry/driftingblues-7,680/
1、主机探活
arp-scan -I eth0 -l (指定网卡扫) 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)
masscan 192.168.111.0/24 -p 80,22 (masscan 扫描的网段 -p 扫描端口号)
netdiscover -i eth0 -r 192.168.184.0/24 (netdiscover -i 网卡-r 网段)
nmap -sn 192.168.111.0/24
2、端口扫描
nmap -sS -A -sV -T4 -p- 192.168.111.21
22—ssh—OpenSSH 7.4 (protocol 2.0)
66—http—SimpleHTTPServer 0.6 (Python 2.7.5)
80—http—Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips
111—rpcbind—2-4 (RPC #100000)
443—ssl/http—Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips
2403—taskmaster2000?
3306—mysql—MariaDB (unauthorized)
8086—http—InfluxDB http admin 1.7.9
3、老样子,还是先从80端口入手

映入演练的就是一个大大的eyes of network
4、百度搜了一下发现是一个开源的监控方案

本文详细记录了一次针对Vulnhub靶机DriftingBlues 7的信息收集过程,包括主机探活、端口扫描等步骤。通过nmap、masscan等工具发现开放端口,并利用开源监控方案EyesOfNetwork的漏洞,成功获取了root权限。强调了信息收集和漏洞利用的重要性,以及msf工具的使用。
最低0.47元/天 解锁文章
1682

被折叠的 条评论
为什么被折叠?



