渗透测试练习No.45 HackMyVm之Worrosion3

本文记录了在HackMyVm.eu平台上解决Worrosion3靶机的过程,涉及信息收集、漏洞挖掘、端口扫描、目录遍历、密码破解、端口敲门、提权及flag寻找。

image-20220222190922934

靶机信息

下载地址:

https://hackmyvm.eu/machines/machine.php?vm=Corrosion3

靶场: HackMyVm.eu

靶机名称: Worrosion3

难度: 简单

发布时间: 2022年2月18日

提示信息:

目标: 2个flag

实验环境

攻击机:VMware	kali	192.168.7.3

靶机:Vbox		linux	IP自动获取

信息收集

扫描主机

扫描局域网内的靶机IP地址

sudo nmap -sP 192.168.7.1/24

image-20220228214603630

扫描到主机地址为192.168.7.211

扫描端口

扫描靶机开放的服务端口

sudo nmap -sC -sV -p- 192.168.7.211 -oN corrosion3.nmap

image-20220228215124478

扫描到22和80两个端口,其中22端口被过滤了,先看看80端口

http://192.168.7.211

image-20220228221751328

打开后是apache2的默认页面,先做个目录扫描

gobuster dir -w ../../Dict/SecLists-2021.4/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://192.168.7.211 -x php,html,txt,zip

image-20220228222758388

扫描到website目录,访问看看

http://192.168.7.211/website

image-20220228222959197

image-20220228223021252

打开后是一个html5网站,源码中发现是TEMPLATE STOCK程序。exploitdb未发现漏洞,再次对website做个目录扫描

gobuster dir -w ../../Dict/SecLists-2021.4/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://192.168.7.211/website -x php,html,txt,zip

发现有logs目录,访问看看

http://192.168.7.211/website/logs

image-20220228223823963

发现2个登录日志,下载下来看看内容


                
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值