VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL

VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL

  • 题目描述
  • 环境下载
  • FUNBOX: NEXT LEVEL靶机搭建
  • 渗透测试
    • 信息搜集
    • 漏洞挖掘
    • getshell
    • 提权

题目描述

Lets separate the script-kids from script-teenies.

Hint: The first impression is not always the right one!

If you need hints, call me on twitter: @0815R2d2 Have fun...

This works better with VirtualBox rather than VMware

This works better with VirtualBox rather than VMware.

环境下载

  • 戳此进行环境下载

FUNBOX: NEXT LEVEL靶机搭建

  • 具体步骤参考VirtualBox(Host only)和VMware共用同一虚拟网卡
  1. 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
  2. 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
  • 目标靶机的 IP 地址为:192.168.56.113
  • 攻击机的 IP 地址为:192.168.56.102
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第1张图片

渗透测试

信息搜集

用 Nmap 扫描一下目标靶机的端口信息:sudo nmap -sS -A -Pn 192.168.56.113,发现开放了 22、80 端口

VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第2张图片

用 dirb 扫描一下 80 端口 web 目录:dirb http://192.168.56.113

VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第3张图片

漏洞挖掘

  • 根据扫描结果访问 http://192.168.56.113/robots.txt,没啥用处
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第4张图片
  • 由于扫描结果中存在 WordPress,利用 wpscan 进行扫描,发现两个用户
wpscan --url http://192.168.56.113/drupal/index.php --wp-content-dir=http://192.168.56.113/drupal/wp-content --enumerate u,p
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第5张图片
  • 由于无法访问 wp-admin,但是开放了 22 端口,尝试利用得到的两个用户名来爆破 ssh 登录密码
hydra -l ben -P rockyou.txt -V 192.168.56.113 ssh

getshell

  • 得到一组用户名和密码 ben:pookie,利用该凭据连接 ssh
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第6张图片

提权

  • 注意到 ben 用户在 mail 组中,但是不能直接使用 mail 命令进行查看,使用命令查看后台监听端口发现 110 端口
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第7张图片
  • 尝试连接到本地的 110 端口,用 ben 用户的信息凭据登录,发现三封邮件,在第三封邮件中发现了一组用户名和密码:adam:qwedsayxc!
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第8张图片
  • 切换用户到 adam,查看 id 发现该用户在 sudo 组中,查看 sudo -l
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第9张图片
  • 可以通过 dd 命令来进行提权操作,参考链接
  1. 先使用 dd 命令将 /etc/passwd 复制到当前目录下
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第10张图片
  1. 由于 adam 用户没有修改权限,所以将其下载到本地
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第11张图片
  1. 生成一个以 root 为密码的密文,然后使用 root 身份进行修改
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第12张图片
  1. 将修改好的内容上传回去
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第13张图片
  1. 再利用 dd 命令将 /etc/passwd 的内容替换成修改过后的内容
  • 切换到 root 用户,用 root 作为密码登录,成功拿到 root 权限
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL_第14张图片

你可能感兴趣的:(VulnHub,渗透测试,原力计划,linux)