
靶机信息
下载地址:
https://hackmyvm.eu/machines/machine.php?vm=Corrosion3
靶场: HackMyVm.eu
靶机名称: Worrosion3
难度: 简单
发布时间: 2022年2月18日
提示信息:
无
目标: 2个flag
实验环境
攻击机:VMware kali 192.168.7.3
靶机:Vbox linux IP自动获取
信息收集
扫描主机
扫描局域网内的靶机IP地址
sudo nmap -sP 192.168.7.1/24

扫描到主机地址为192.168.7.211
扫描端口
扫描靶机开放的服务端口
sudo nmap -sC -sV -p- 192.168.7.211 -oN corrosion3.nmap

扫描到22和80两个端口,其中22端口被过滤了,先看看80端口
http://192.168.7.211

打开后是apache2的默认页面,先做个目录扫描
gobuster dir -w ../../Dict/SecLists-2021.4/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://192.168.7.211 -x php,html,txt,zip

扫描到website目录,访问看看
http://192.168.7.211/website


打开后是一个html5网站,源码中发现是TEMPLATE STOCK程序。exploitdb未发现漏洞,再次对website做个目录扫描
gobuster dir -w ../../Dict/SecLists-2021.4/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://192.168.7.211/website -x php,html,txt,zip
发现有logs目录,访问看看
http://192.168.7.211/website/logs

发现2个登录日志,下载下来看看内容

本文记录了在HackMyVm.eu平台上解决Worrosion3靶机的过程,涉及信息收集、漏洞挖掘、端口扫描、目录遍历、密码破解、端口敲门、提权及flag寻找。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



