2025年vulnhub-Durain靶机

vulnhub-Durain靶机准备 部署好 Durain 靶机 并设置网络配置为 nat 模式 1 搜索 kali 同一网段的存在的 ip 地址 192 168 72 129 2 全端口探测靶机情况 nmap sC sV 192 168 72 129 p n vv min rate 2000

大家好,我是讯享网,很高兴认识大家。

准备:部署好Durain靶机,并设置网络配置为nat模式

1.搜索kali同一网段的存在的ip地址:192.168.72.129


讯享网

2.全端口探测靶机情况

nmap -sC -sV 192.168.72.129 -p- -n -vv -min-rate=2000

针对扫描出的端口分析

针对80端口分析有无漏洞searchsploi t apache  2.4.38

8000是ngnix代理apache服务器信息

7080端口

4.对端口探测;每个端口都需进行探测,但8000是nginx代理,信息归属真实的80端口

gobuster  -u http://192.168.72.129:8000/ -w /usr/share/seclists/Discovery/Web-Content/big.txt -t 10

发现端口下的web目录,再基于端口进行尝试访问下面每个web目录

Cig-data目录:

发现有文件上传

尝试查看etc/passwd的用户信息文件

尝试访问apache日志

查看代码,看出访问日志用户

重发blog包用burpsuite根据user-Agent插入代码

可看出插入成功

执行:

view-source:http://192.168.72.129/cgi-data/getImage.php?file=../../../../../var/log/durian.log/access.log&cmd=ls /

刷新,查看代码,即可获取到了 / 下的目录。

发现litespeed用户说明

需要登录

Blog目录:属于wordpress系统

①用burpsuite代理返回页面

②访问即可

Wordpress探测工具—wpscan:可以探测admin用户与信息,可用于登录

小讯
上一篇 2025-04-07 23:56
下一篇 2025-03-26 10:39

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/125596.html