靶机地址
https://vulnhub.com/entry/empire-lupinone,750/
下载压缩包之后,会看到如下的内容,我们可以在VMware中通过.ovf文件进行虚拟机的导入。

导入完成如下所示,这样就算虚拟机启动了。

信息采集
搭建好项目之后,接下来就是对漏洞信息进行扫描了,如下所示。
arp-scan -l

找到靶机地址192.168.1.102,接下来就是对靶机地址进行扫描
nmap -A -sS -p- 192.168.1.102
结果如下所示。

尝试访问一下80端口,结果如下所示,没有任何有价值的东西。

接下来我们扫描一下这个服务的其他隐藏路径。
dirsearch -u http://192.168.1.102
结果如下所示

我们尝试访问一下/robots.txt

尝试访问一下/~myfiles

会发现这个页面并不是一个错误的页面而是一个正常访问的页面,就说明应用程序中可能还存在其他的页面。我们可以换个工具来进行扫描。
如下所示,我们通过wfuzz工具来进行扫描
wfuzz -c -u "http://192.168.1.102/.FUZZ" -w /usr/share/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hc 404
上面的扫描结果中出现了很多403的响应,我们可以尝试将403、404的请求都排除掉,如下所示。
wfuzz -c -u "http://192.168.1.102/.FUZZ" -w /usr/share/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hc 404,403

从扫描结果来看,并没有找到我们想要的结果,我们发现访问路径其实是以~开头的,所以果断调整策略,扫描

最低0.47元/天 解锁文章
552

被折叠的 条评论
为什么被折叠?



