vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
老样子需要找到flag即可。
官网地址:https://download.vulnhub.com/funbox/FunBox.ova
下载好了把安装包解压 然后使用Oracle VM
打开即可。
kali里使用netdiscover
发现主机
渗透机:kali IP :172.16.5.110 靶机IP :172.16.5.118
使用命令:
nmap -sS -sV -A -n 172.16.5.118
通过扫描 发现开启了21
,22
,80
端口 先访问一下80端口 发现 会跳转 所以需要设置host
文件 解析
添加/etc/hosts
:172.16.5.118 funbox.fritz.box
再次访问就可以了 感觉之前DC
系列做过 应该是WordPress
先访问一下/robots.txt/
看看有没有可以利用的信息发现了/secret/
里面啥也没
直接使用dirb
简单的扫了一下 发现了后台 /wp-admin/
现在知道了后台 需要知道账号和密码 使用需要进行枚举 使用工具 wpscan
得到了两个账户:admin/joe
wpscan --url http://funbox.fritz.box/ -e
wpscan --url http://funbox.fritz.box/ -U admin,joe --passwords /usr/share/wordlists/rockyou.txt
得到了密码:joe/12345
和 admin/iubire
因为开启了22
端口 直接尝试 ssh
链接 发现连接成功
ssh joe@172.16.5.118
登入成功 发现权限很低 所以我们需要对其进行提权
这里想切换根目录 发现被限制了 使用命令: python -c 'import os; os.system("/bin/bash");'
然后就突破了限制
然后 在 funny
下 发现了 .backup.sh
可执行脚本 而.reminder.sh
说明backup
会定时执行
设置本地ip
nc
进行监听 ,每过几分钟就会运行一次 .bash.sh
脚本 然后就会回弹shell
其实这里还可以传一个pspy64
程序 进行定时提权 之前 DriftingBlues
系列做过(没做过的可以自行尝试)
可以参考这篇文章:https://blog.csdn.net/Aluxian_/article/details/125356541
1.修改/etc/hosts
文件 解析网站
2.从新学习了一遍定时提权 (主要是回弹的命令)
3.还有一些简单的扫码工具 和枚举工具 这靶机其实很简单 因为太久没做了 所以从新温习一下 主要是学习渗透的思路!
因为最近刚开学 所以才有时间慢慢更新 后续会把这个系列的靶机做完最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!