靶机: easy_cloudantivirus准备
- 下载靶机(Target):https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
- 靶机推荐使用 VirtualBox 导入,注意以下两个设置
- 显示 --> 显卡控制器 -->
VMSVGA
- USB 设备 -->
USB 1.1 (OHCI) 控制器
- 显示 --> 显卡控制器 -->
- 配置网络环境:https://www.cnblogs.com/shadow-/p/16815020.html
- kali: NAT + [ Bridged/Host-Only ]
- 靶机: Host-Only
打靶流程发现目标
此过程一般使用 Kali 中扫描工具 arp-scan, nmap, Fping, Nping, Arping, Nbtscan, ...一般推荐 arp-scan 使用简单
- 使用
sudo arp-scan -l -I eth1
寻找目标,发现目标192.168.56.109
┌──(kali?kali)-[~]└─$ sudo arp-scan -l -I eth1127 ?Interface: eth1, type: EN10MB, MAC: 08:00:27:ad:7a:24, IPv4: 192.168.56.111Starting arp-scan 1.9.8 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.10a:00:27:00:00:0d(Unknown: locally administered)192.168.56.10008:00:27:4d:8e:bePCS Systemtechnik GmbH192.168.56.10908:00:27:17:f5:a8PCS Systemtechnik GmbH3 packets received by filter, 0 packets dropped by kernelEnding arp-scan 1.9.8: 256 hosts scanned in 2.201 seconds (116.31 hosts/sec). 3 responded
- 在 arp-scan 中参数
-I
是--interface=
简写作用是指定扫描的接口,如果没有默认扫描 eth0 - 在不知道网段使用
-l
参数,当然也可以直接填写需要扫描的网段 - 应当核实第一步,可以在 VirtualBox 上查看靶机的 MAC 地址与上面的目标是否相同,这一步也是验证前面准备时的配置是否有用
- 在 arp-scan 中参数
- 使用 nmap 对目标进行端口扫描,一个经典的 nmap 扫描命令
nmap -A -T4 192.168.56.109
即可
┌──(kali?kali)-[~]└─$ nmap -A -T4 192.168.56.1091 ?Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-23 14:29 CSTNmap scan report for 192.168.56.109Host is up (0.0011s latency).Not shown: 998 closed tcp ports (conn-refused)PORTSTATE SERVICE VERSION22/tcpopensshOpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)| ssh-hostkey:|2048 6a424b7c2a060f504b32cfb831e9c4f4 (RSA)|256 81c7600fd71e56f7a31e9f7627bd3127 (ECDSA)|_256 7190c326ba3be8b3537e7353274d6baf (ED25519)8080/tcp openhttpWerkzeug httpd 0.14.1 (Python 2.7.15rc1)|_http-server-header: Werkzeug/0.14.1 Python/2.7.15rc1|_http-title: Site doesn't have a title (text/html; charset=utf-8).Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 7.83 seconds
- 参数
-A
用来进行操作系统及其版本的探测
- 参数
-T4
可以加快执行速度
- 从扫描结果我们可以得到以下信息
- 操作系统 OS 是 Linux
- 开放了两个端口 22/tcp(ssh: OpenSSH 7.6p1 Ubuntu 4), 8080/tcp(http: Werkzeug httpd 0.14.1)
- 参数
- 使用浏览器访问
http://192.168.56.109:8080/
,是一个普通网页,我们可以在网页中查看源码
<html><body><h1>Cloud Anti-Virus Scanner!</h1><h2>This is a beta Cloud Anti-Virus Scanner service.</h2><h3>Please enter your invite code to start testing</h3><form action="/login" method="POST"><input type="text" name="password" placeholder="Invite Code"><input type="submit" value="https://www.huyubaike.com/biancheng/Log in"></form></body></html>
- 通过源码分析,发现一个以 POST 方式提交的表单,其中只有一个名为 password 的数据
经验总结扩展阅读
- breakout靶机
- 靶机: medium_socnet
- 结合springboot实现,这里对接的是easy版本,工具用的是IDEA,WebStrom 支付宝沙箱服务
- easyclip软件怎么卸载?
- easyanticheat是什么软件
- easypdf可以卸载吗
- easy是什么意思
- 通过源码分析,发现一个以 POST 方式提交的表单,其中只有一个名为 password 的数据