VulnHub靶场之Funbox: EasyEnum

VulnHub靶场之Funbox: EasyEnum

扫描ip:
VulnHub靶场之Funbox: EasyEnum_第1张图片
端口:
VulnHub靶场之Funbox: EasyEnum_第2张图片
访问80端口,默认页面,扫描一下目录:
VulnHub靶场之Funbox: EasyEnum_第3张图片
访问phpmyadmin,发现需要密码,,访问mini.php发现可以直接上传文件,上传shell,获取到www权限:
VulnHub靶场之Funbox: EasyEnum_第4张图片
查看用户存在5个用户,,,看了主页的hint,进行ssh爆破:
VulnHub靶场之Funbox: EasyEnum_第5张图片
得到一个ssh用户密码:goat/thebest
VulnHub靶场之Funbox: EasyEnum_第6张图片
访问,sudo -l查看一下:
VulnHub靶场之Funbox: EasyEnum_第7张图片
进入数据查看一下,发现另一个用户的账号密码:harry/123456
VulnHub靶场之Funbox: EasyEnum_第8张图片
切换一下,好像还是没有什么,,,cat一下/etc/passwd看了看,发现一个oracle的:
在这里插入图片描述
使用john进行字典破解,利用的还是rockyou.txt,得到oracle/hiphop
在这里插入图片描述
切换一下看看,,,跟harry一样,,,:
在这里插入图片描述
emmm,到此为止没啥思路,,,,想着不是有个mysql吗,就去gtfobin搜了一下,结果,,,
VulnHub靶场之Funbox: EasyEnum_第9张图片
然后,,,就成功了:
在这里插入图片描述
读取flag:
VulnHub靶场之Funbox: EasyEnum_第10张图片
emmmm,真的是这样提权的吗,,,自我怀疑~~

小结

熟悉了爆破的工具,以及一些数据库的命令语句吧,毫无头绪的时候不要放弃,
慢慢来,总会找到突破口的

你可能感兴趣的:(靶场实战)