Vulnhub靶场随笔-Funbox1

Vulnhub靶机Funbox详解:

渗透机:Kali IP:192.168.3.19 靶机:Funbox IP:未知

  1. 信息收集
    1. 获取靶机IP地址,使用命令arp-scan -l
    2. Vulnhub靶场随笔-Funbox1_第1张图片
    3. 扫描靶机开放端口以及服务版本信息,使用命令namp -A -sV -p- 靶机IP地址
    4. Vulnhub靶场随笔-Funbox1_第2张图片
    5. 通过扫描发现靶机开放端口,有21,22,80,33060根据经验,直接nc连接33060,可能是个后门端口
    6. Vulnhub靶场随笔-Funbox1_第3张图片
    7. Over,没什么鸟用
    8. 有80端口,访问网站看看有无可用信息
    9. 访问192.168.328,页面有跳转,url变为http://funbox.fritz.box/,dns没有解析成功,手工加入一条
    10. Vulnhub靶场随笔-Funbox1_第4张图片
    11. Vulnhub靶场随笔-Funbox1_第5张图片
    12. Vulnhub靶场随笔-Funbox1_第6张图片
    13. 页面解析成功.这个页面跟之前做的靶机DC-2一样,用的都是wordpress架构,针对这个的工具是wpscan,但咱们不急着用,先扫一下子目录.使用命令:dirsearch -u http://192.168.3.28
    14. Vulnhub靶场随笔-Funbox1_第7张图片
    15. 这有个secret文件,什么秘密我不能看,今天我就要看
    16. Vulnhub靶场随笔-Funbox1_第8张图片
    17. 上当了
    18. 不要慌,不还有个wp-admin,访问看看
    19. Vulnhub靶场随笔-Funbox1_第9张图片
    20. 上工具了,使用命令:wpscan --url http://funbox.fritz.box -e
    21. Vulnhub靶场随笔-Funbox1_第10张图片
    22. 得到两个用户,admin和joe,继续暴力获取密码,这里有两张方法
      1. 第一种使用wpscan,命令: wpscan --url http://funbox.fritz.box -U joe --passwords rockyou.txt
      1. Vulnhub靶场随笔-Funbox1_第11张图片
      2. 同理得到admin密码
      3. Vulnhub靶场随笔-Funbox1_第12张图片
    1. 第二种方法,hydra爆破,这里爆破的是ssh协议,因为我们得到的用户名密码除了能登陆wp-admin以外,可能存在撞库情况,所以聪明点,直接爆破ssh
      1. Vulnhub靶场随笔-Funbox1_第13张图片
      1. admin同理
    1. SSH登录,用户名joe密码12345;用户名admin密码iubire
      1. Vulnhub靶场随笔-Funbox1_第14张图片
      1. admin无法登录
      2. Vulnhub靶场随笔-Funbox1_第15张图片
  1. 提权
    1. 当我尝试常规提权姿态时,发现一个好东西
    2. Vulnhub靶场随笔-Funbox1_第16张图片
    3. 这个rbash是可以绕过,并且有可能提权成功的.这里使用vim绕过,步骤如下:
      1. Vulnhub靶场随笔-Funbox1_第17张图片
      2. Vulnhub靶场随笔-Funbox1_第18张图片
      3. Vulnhub靶场随笔-Funbox1_第19张图片
      4. 失败了一般,只是绕过rbash了.不如看一看自己目录下的文件
      5. Vulnhub靶场随笔-Funbox1_第20张图片
      6. 没什么可用的
    1. 尝试看看别人的家目录,果真有个文件很可疑
    2. Vulnhub靶场随笔-Funbox1_第21张图片
    3. 有两个脚本文件,.backup.sh权限很高,查看一下是否能提权
    4. Vulnhub靶场随笔-Funbox1_第22张图片
    5. OK,.reminder.sh是定时脚本,定时执行备份脚本文件.backup.sh
    6. 使用nc反弹一个高权限shell,步骤如下:
      1. Vulnhub靶场随笔-Funbox1_第23张图片
      2. Kali开启监听
      3. Vulnhub靶场随笔-Funbox1_第24张图片
      4. 静静等待,靶机几分钟就会执行一次.backup.sh,咱们就可以获取shell
      5. Vulnhub靶场随笔-Funbox1_第25张图片
      6. Vulnhub靶场随笔-Funbox1_第26张图片
  1. Finish,题目解完了,你们的点赞是我更新的动力

你可能感兴趣的:(VulnHub,linux,网络安全,安全,windows,网络)