vulnhub靶机Funbox11

下载地址:Funbox: Scriptkiddie ~ VulnHub

主机发现

arp-scan -l

vulnhub靶机Funbox11_第1张图片

目标192.168.21.164

端口扫描

nmap --min-rate 1000 -p- 192.168.21.164

vulnhub靶机Funbox11_第2张图片

端口好多处理一下吧

nmap --min-rate 1000 -p- 192.168.21.164 |grep open |awk -F '/' '{print $1}' |tr '\n' ','

端口服务版本扫描

nmap -sV -sT -O -p21,22,25,80,110,139,143,445 192.168.21.164

vulnhub靶机Funbox11_第3张图片

漏洞扫描

nmap --script=vuln -p21,22,25,80,110,139,143,445 192.168.21.164

vulnhub靶机Funbox11_第4张图片

先看web

这个应该是域名,改host

扫描目录

vulnhub靶机Funbox11_第5张图片

这个大概率是wp框架了

正好kali有wpscan

先来个用户名爆破吧

wpscan --url http://funbox11/ --enumerate u

vulnhub靶机Funbox11_第6张图片

拿到用户名再来密码

wpscan --url http://funbox11/ --passwords /usr/share/wordlists/rockyou.txt --usernames admin

时间过长不想看了

之前也没有扫到就换了一个突破口

ftp

发现ftp有漏洞的而且msf能用

searchsploit -p linux/remote/16921.rb

vulnhub靶机Funbox11_第7张图片

vulnhub靶机Funbox11_第8张图片

vulnhub靶机Funbox11_第9张图片

vulnhub靶机Funbox11_第10张图片

vulnhub靶机Funbox11_第11张图片

设置payload

vulnhub靶机Funbox11_第12张图片

调整设置

vulnhub靶机Funbox11_第13张图片

vulnhub靶机Funbox11_第14张图片

连接成功

vulnhub靶机Funbox11_第15张图片

结束

你可能感兴趣的:(vulnhub,网络安全,web安全,安全,系统安全)