前期信息搜集
主机发现
端口扫描只发现了 9999 10000 两个非常规端口
版本以及 nmap 常规漏洞扫描,发现10000端口是 http 服务而且是拿 python 开的并且没有明显的(能直接扫出来的)漏洞
渗透阶段
先看看 10000 端口是什么东西,发现全是垃圾话的图片,没一点用所以接下来进行目录扫描看看有没有暴露出来的目录
发现就只有一个目录
访问后发现是一个 exe 文件,先下载下来看看
下载下来后用查看文件的基本属性,发现文件是一个 32 位的 exe 程序且没有绑定任何文件
在字符串里面发现了一个类似于登录密码的东西,就没别的东西了,于是决定去另一个端口尝试登录
这里我们先在 windows 环境下去运行一下这个程序看看有什么效果,看的是开了一个服务端口
再开一个 cmd 窗口(拿kali去连接也行)去连接一下这个端口看看效果,发现是一个熟悉的 pwn 菜单界面,且输入的字符会在旁边给出记录之后就没别的东西了,于是去看看另一个端口
在浏览器尝试打开 9999 端口但是发现只是一串和前面 exe 文件一样的字符串而且页面没有任何可以输入的地方
所以我们去拿 nc 尝试连接端口看看是否可以输入信息,发现可以连接但是输入刚刚得到的密码后没有任何反应
其实做到这里思路已经很明显了,服务器上跑了一个程序而且我们还得到了这个程序(外加奇怪的端口)典型的 pwn 题,所以这里应该是要我们去利用这个程序拿到 shell ,但是我只会做 ELF 文件的 pwn exe文件是真没遇到过几个,所以这里参考 B站红队笔记大佬的思路
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)