Vulnhub靶机:FunBox 2

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:FunBox 2(10.0.2.27)

目标:获取靶机root权限和flag

靶机下载地址:https://download.vulnhub.com/funbox/Funbox2.ova

二、信息收集

使用nmap主机发现靶机ip:10.0.2.27

Vulnhub靶机:FunBox 2_第1张图片

使用nmap端口扫描发现靶机开放端口:21、22、80

Vulnhub靶机:FunBox 2_第2张图片

21端口,nmap扫描结果发现ftp存在匿名登录,里面有一些压缩包文件

Vulnhub靶机:FunBox 2_第3张图片

三、漏洞利用

将压缩包文件都下载下来,解压发现需要密码

在这里插入图片描述

使用john工具破解zip文件

zip2john anna.zip > passwd.txt
john --wordlist=/usr/share/wordlists/rockyou.txt passwd.txt

破解出两个zip文件的密码:

  • cathrine.zip 密码:catwoman
  • tom.zip 密码:iubire

Vulnhub靶机:FunBox 2_第4张图片
Vulnhub靶机:FunBox 2_第5张图片

解压发现是ssh私钥文件,私钥ssh私钥登录ssh,用户名为压缩包的文件名

unzip tom.zip 
ssh -i id_rsa [email protected]

Vulnhub靶机:FunBox 2_第6张图片

四、提权

查看tom用户有什么特权命令可以使用,发现需要tom用户的密码

Vulnhub靶机:FunBox 2_第7张图片

查看是否有root权限的文件可利用,发现命令被受限,cd命令也用不了

在这里插入图片描述

那还是看看tom用户文件夹下是否有信息可利用的

Vulnhub靶机:FunBox 2_第8张图片

发现.mysql_history文件,保存有tom用户的密码:xx11yy22!

Vulnhub靶机:FunBox 2_第9张图片

查看tom用户有什么特权命令可以使用,发现所有命令都可以使用

Vulnhub靶机:FunBox 2_第10张图片

使用find命令提权,提权成功

sudo find /home -exec /bin/bash \;

在这里插入图片描述

获取flag

Vulnhub靶机:FunBox 2_第11张图片

你可能感兴趣的:(靶场,web安全)