Funbox_Gaokao靶机复盘

Funbox_Gaokao靶机复盘

这个靶场学习到了lftp,这个工具允许用户通过命令行界面来传输文件和目录,并且具有很多有用的功能,例如镜像模式、断点续传、并发传输等。

nmap扫描时会出错的,如果有问题就多扫描几次。

我们拿到ip后对ip进行一个全面的扫描,第一次扫描时候没扫到FTP可以匿名登陆,因为这个折腾了好久去看了题解,后来又扫了一遍ip地址才扫描到ftp可以匿名登陆

匿名登陆就是我们可以直接用anonymous这个用户登陆ftp,不需要密码。

Funbox_Gaokao靶机复盘_第1张图片

登陆上后有个welcome.msg文件,我们get到本机。

Funbox_Gaokao靶机复盘_第2张图片

这里面就是告诉我们这是个实验的FTP服务器,并且给了个邮箱,其实也算是给了我们一个用户名sky。

Funbox_Gaokao靶机复盘_第3张图片

利用这个用户名爆破一下ftp服务器,爆破出一个新的FTP密码,别去爆破ssh,爆破不出来。

这个密码也是数据库的密码,但是数据库上什么都没有。

image-20230719150243631

登陆上这个新的FTP后,有一个user.flag,get到我们自己本机上来。

Funbox_Gaokao靶机复盘_第4张图片

发现这里面其实运行了个bash。

image-20230719150323605

我们往里面添加一个反弹shell。

Funbox_Gaokao靶机复盘_第5张图片

put user.flag,这时候就会运行里面的bash代码。

Funbox_Gaokao靶机复盘_第6张图片

我们kali监听一下,发现就拿到了靶机的shell

Funbox_Gaokao靶机复盘_第7张图片

利用python3拿到一个牛逼的shell

python3 -c "import pty;pty.spawn('/bin/bash')"

Funbox_Gaokao靶机复盘_第8张图片

bash -p提权成功。

Funbox_Gaokao靶机复盘_第9张图片

你可能感兴趣的:(打靶机系列,linux,web安全,网络安全)