看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)

Vulnhub靶机FunBox9(GaoKao)渗透测试详解

    • Vulnhub靶机介绍:
    • Vulnhub靶机下载:
    • Vulnhub靶机安装:
    • Vulnhub靶机漏洞详解:
        • ①:信息收集:
        • ②:FTP匿名登入:
        • ③:反弹shell:
        • ④:bash suid提权:
        • ⑤:获取flag:
    • Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

老样子需要找到flag即可。

Vulnhub靶机下载:

https://www.vulnhub.com/entry/funbox-gaokao,707/

Vulnhub靶机安装:

下载好了把安装包解压 然后导入Oracle VM打开即可。
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第1张图片
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第2张图片

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第3张图片

渗透机:kali IP :172.16.5.117 靶机IP :172.16.5.104

ping的通 环境搭建成功!
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第4张图片
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第5张图片

通过nmap 扫描发现开启了21,2280,3306端口

②:FTP匿名登入:

ftp匿名登入 使用get 下载 welcome.msg

看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第6张图片
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第7张图片
发现了一个新用户 sky 使用hydra爆破得密码为:thebest

在这里插入图片描述
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第8张图片
在这里插入图片描述

③:反弹shell:

找到了第一个flag 这个文件用了/bin/sh

我们可以通过这个文件写一个反弹shell再把文件上传过去覆盖掉原本的user.flag 过一会 回弹成功!!

在这里插入图片描述
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第9张图片

④:bash suid提权:

使用命令:find / -perm -u=s -type f 2>/dev/null

看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第10张图片

去网站查一下 bash 提权的使用: https://gtfobins.github.io/ 提权成功!!!

看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第11张图片
在这里插入图片描述

⑤:获取flag:

看完这篇 教你玩转渗透测试靶机vulnhub——FunBox9(GaoKao)_第12张图片
至此获取到了所有得flag,渗透测试结束。

Vulnhub靶机渗透总结:

FunBox系列第九个靶机了 这个靶机比较简单
1.信息收集 获取ip地址 和端口信息
2. hydra 暴力破解 (工具的基本使用)
3.bash 的反弹shell(主要是记住回弹命令)
3. bash suid提权(第一次使用挺简单的)

这是这个系列第九个靶机啦比较简单 希望对刚入门得小白有帮助! 后续会把这个系列更新完!
最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

你可能感兴趣的:(渗透测试,#,Vulnhub靶机)