Vulnhub-Challenging-Born2Root-2

简介
此靶机尚未完成, 目前遇到了问题, 无法继续进行, 先做简要记录.

文章目录

  • 端口扫描找方向
  • 80端口出奇迹
  • 参考链接

端口扫描找方向

1
$ nmap -sS -Pn -p- -A 172.16.88.166

nmap
结果分析:

  • Open SSH 6.7 无CVE, 考虑爆破
  • Apache httpd 2.4.10 无CVE, 考虑apache后台、WEB站点漏洞挖掘
  • 55552端口 rcp status 没有见过暂搁置
    综合上述分析, 先从WEB入手继续收集信息

80端口出奇迹

1
$ nikto -h 172.16.88.166

nikto_res
结果中有价值的地方是package.json, 该文件为node.js的配置文件, 包含项目依赖的模块和相关配置, 经过查证该项目为开源项目startbootstrap-new-age, 本地部署之后并没有发现有价值的信息;

1
$ dirb http://172.16.88.166 -f

爆破目录之后发现joomla目录, 于是将注意力放在joomla的渗透上.

1
$ joomscan -u http://172.16.88.166/joomla -ec

扫描结果信息:

  • joomla 3.6.0
  • 待验证的CVE漏洞CVE details
  • 目录遍历:joomla/administrator/componentsjoomla/administrator/modulesjoomla/administrator/templatesjoomla/images/banners
  • com组件
    其中, 目录遍历有可能造成敏感文件泄漏, 优先考虑, 其他方向有待进一步检查.

经过一番折腾, 尚未找到明确思路, 由于暂时不关注joomla相关问题, 所以暂不进行代码审计方面的尝试.

参考链接

owefsad wechat
进击的DevSecOps,持续分享SAST/IAST/RASP的技术原理及甲方落地实践。如果你对 SAST、IAST、RASP方向感兴趣,可以扫描下方二维码关注公众号,获得更及时的内容推送。
0%