碎碎念

也算小学了几个月的渗透,没想到碰上了钓鱼邮件,这不得练练实战,狠狠得惩罚他(

信息搜集

进入网站之后,发现是个QQ邮箱界面,当然看网址就一眼假

先通过ping得到他的真实IP,

https://ping.chinaz.com

是38.55.193.233准没错了

拿nmap狠狠地扫他

发现开启了80和3389两个端口,80端口比较平常,试着搜一下ms-wbt-server这个服务,发现了这个文章,竟然有CVE,是windows平台的

https://blog.csdn.net/s619782146/article/details/125540370

通过这个插件可以知道,主机的操作系统也确实是windows,这下可精神了。

开搞

尝试搜索CVE-2019-0708,是一个RCE漏洞

打开我们的msf

search 0708

先扫描是否真的存在漏铜,所以 use 0

show options,要设置目标的主机

于是:set RHOSTS 38.55.193.233

run

发现存在漏洞!

下载POC

https://github.com/n1xbyte/CVE-2019-0708

kali中运行

运行完发现回话没有建立,网站仍然运行,也能PIng得通

换成python3 crashpoc.py 38.55.193.233 64

最后两位是对方的操作系统是32位还是64位,这次试试64

oops,发现POC报错了,但是网站寄了,也PING不通

但官方给出的漏洞却是个RCE漏洞,然而上网搜到的文章却都是把机器给打蓝屏。

于是看看POC报错

应该是连接被重置了,搜了一些文章,觉得大概率是被防火墙墙了,这就暂时没有办法了。所以最终还是没能getshell,有点遗憾。只能短暂地把对方主机搞崩(悲

总结

第一次搞实战渗透,虽然非常简单,但挺兴奋的捏,迫于许多知识点仍然不足,在解决一些报错上还是比较不擅长。再接再厉。不知道能不能绕过防火墙,以后慢慢学。