在使用nmap -T4 -A -v 靶機ip 這條命令后,我們檢查探測出的信息時名發現9090端口也是開放了http服務,我們照例使用dirb命令探查敏感目錄,發現了,192.168.1.2:9090這個連接,一打開,發現了第二個flag
攻擊機ip:192.168.1.3
靶機ip:192.168.1.2
知道IP后,我們使用nmap對靶機進行端口探測
nmap -T4 -A -v 靶機ip
發現80端口存在http服務,那么我們使用dirb探查敏感目錄
發現一個password文件,我點擊打開,發現了第一個flag
在發現這個flag文件目錄下還有個password.html文件,我們點擊查看,是一段文字,不死心,在查看這個頁面源碼,發現個密碼。所以,我們不能馬虎,要細心,細心在細心,一定要查看了源碼以后,在判斷這個敏感文件是否已經探查完畢!
在使用nmap -T4 -A -v 靶機ip 這條命令后,我們檢查探測出的信息時名發現9090端口也是開放了http服務,我們照例使用dirb命令探查敏感目錄,發現了,192.168.1.2:9090這個連接,一打開,發現了第二個flag
我們還發現21端口開放ftp服務,那么我們可以使用瀏覽器訪問下,查看,是否存在flag。
ftp:http://靶場ip,然后我們發現了第三個flag
目前一直端口我們能查的只剩下開放ssh服務的22端口了。但是,ssh登陸需要用戶名,我們去哪找呢?既然目前沒有思路,那我們再看另外兩個未知服務的端口。我們使用nc命令查看這些端口的banner(在Banner信息中可以的到軟件開發商、軟件名稱、版本、服務類型等信息)
nc 靶場ip 端口號
然后我們發現了第四、第五個flag
Emmm......還有個22222端口和開放ssh服務的22端口沒有進行深入探測。兩者是否會有聯系呢?
Ssh遠程登陸缺用戶名,22222端口又不知道有什么用......
Emmm......仔細回想下我發現在進行其他端口探測時貌似有遺漏?然后我就回去再次尋找了一番,發現在進行探查網站敏感目錄時,我少查看了個.robots.txt? emmm......果然如此,然后我就查看一下,發現了兩個目錄
第一個沒什么用,第二個卻給了我一個驚喜,居然打開了一個命令行,既然如此,我就開始檢測是否存在命令行注入。咦?它好像屏蔽了&&,|這兩個管道符,那我就用;試了試,發現真的存在這個注入漏洞。既然ssh遠程登陸缺少個用戶名,那我就直接cat /etc/passwd,發現它給我回顯了一只🐱???又試了試cat /root,發現也不行。
那看來是把cat過濾掉了。那我們可以使用跟cat類似的more進行繞過,成功回顯了用戶和用戶的主要信息。
發現在home下存在好幾個用戶名,發現了三個用戶名,隨機使用一個進行嘗試。
在使用ssh morty@靶機ip命令登陸時發現,無法進行連接,其他兩個也是!!!提示說與遠程主機關閉了你與22號端口的連接。然后百度了下,發現ssh還有另外一個登陸方法,就是可以修改登陸的端口,即ssh -p 端口號 用戶名@靶場ip。逐一嘗試,在使用用戶名Summer進行登陸時,登陸成功!
然后ls發現FLAG.txt文件,然后再使用more FLAG.txt 命令成功找到第六個flag,自此,靶機上所有的flag都已經查找完畢!