一、主机发现
arp-scan -l
得到靶机ip为192.168.55.163
二、端口扫描、目录枚举、漏洞扫描、指纹识别
2.1端口扫描
nmap --min-rate 10000 -p- 192.168.55.163
发现靶机只有80端口开放
其中ssh端口还关闭了,估计后面需要一系列操作打开它
扫描UDP端口
nmap -sU --min-rate 10000 -p- 192.168.55.163
发现不存在UDP端口
2.2目录枚举
dirb http://192.168.55.163
发现存在http://192.168.55.163/v这一敏感路径
2.3漏洞扫描
nmap --script=vuln -p22,80 192.168.55.163
没什么有用的信息
2.4指纹识别
nmap 192.168.55.163 -sV -sC -O --version-all
三、进入靶机网页进行信息收集,反弹shell
进入靶机网页,发现是一个静态页面
尝试访问枚举出来的敏感路径,发现没有权限
思路断掉了,尝试查看一下页面源代码
感觉图片中含有信息,将图片下载到本地
查看图片
这个是16进制,尝试解码
解码网站:Hex to String | Hex to ASCII Converter
转换两次后,发现这看起来是base64编码
base64解码后的结果:A!Vu~jtH#729sLA;h4%
看起来像密码
继续查看另一张图
没找到其它信息
重新回到页面的源码,图片的信息看完了,下面还有一个特殊的函数
js中的eval函数可以隐藏代码,去UnPacker网站解压缩
继续解码
这一结果也不知道有什么信息
web页面信息都用完了吗? 想到Cookie没有用
去bp抓包看看
确实含有其他信息
尝试访问
还是没有权限
这里将刚刚的alert(‘mulder.fbi’); 信息加入就能下载文件(作者脑洞真的大)
url:
http://192.168.55.163/v/81JHPbvyEQ8729161jd6aKQ0N4/mulder.fbi
这里需要用到veracrypt
挂载后即可拿到root权限