funbox2打靶思路分享

靶机下载地址:https://download.vulnhub.com/funbox/Funbox2.ova

扫描ip

在这里插入图片描述

扫描端口

在这里插入图片描述sudo nmap -p21,22,80 -sV -A 192.168.70.192
-A:针对该端口常用的脚本对该ip进行扫描

扫描端口上开放的应用程序及版本信息

在这里插入图片描述

无密码匿名ftp登陆

在这里插入图片描述
将文档下载回来
在这里插入图片描述
解压tom.zip
在这里插入图片描述

id_rsa:基于ssh的用户登录的私钥文件 该文件有密码保护 此时需要进行密码爆破

fcrackzip:对zip做密码爆破
fcrackzip -u -D -p rockyou.txt(字典) 待破解的文件
-u 尝试通过使用猜测的密码调用unzip来解压缩第一个文件。如果没有提供足够的文件,这可以消除误报。
-p 将蛮力搜索的初始(起始)密码设置为 string ,或使用带有名称 字符串 的文件来提供字典搜索的密码。
在这里插入图片描述

拿到了身份认证之后可以去登录ssh了
在这里插入图片描述

突破边界

ssh -i id_rsa tom@192.168.70.192
登陆上去之后就是一系列的提权操作了
在这里插入图片描述

cat /etc/passwd | grep -E “sh$”:在该文件中寻找以sh结尾的账号(有shell登录权限的账号)
在这里插入图片描述

由于对rbash受限,所以需要对rbash绕过
在这里插入图片描述

echo $PATH:查看可用的命令有哪些
绕过方法:bash -i
在这里插入图片描述

所有文件路径都可以执行之后去寻找提权的方法,提权的方法:先suid权限 包括主机上运行了什么服务 执行了什么进程和应用(看哪些进程是root权限运行的 看看该进程有没有什么已知漏洞)
在web的根目录寻找有没有配置文件
在这里插入图片描述

进入tom的主目录,查看主目录下的文件
在这里插入图片描述

bash_history:命令历史文件
mysql_history:保存了所有mysql的指令的历史
在这里插入图片描述

猜测tom,xx11yy22!是用户名密码

提权

在终端执行sudo -s,然后输入当前登录的普通用户密码,进入到root用户模式(目录还是原来那个)
由于rbash受限,绕过一下,然后再查看id 拿到flag
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值