VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL

题目描述

Lets separate the script-kids from script-teenies.

Hint: The first impression is not always the right one!

If you need hints, call me on twitter: @0815R2d2 Have fun...

This works better with VirtualBox rather than VMware

This works better with VirtualBox rather than VMware.

环境下载

FUNBOX: NEXT LEVEL靶机搭建

  1. 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
  2. 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
  • 目标靶机的 IP 地址为:192.168.56.113
  • 攻击机的 IP 地址为:192.168.56.102

渗透测试

信息搜集

用 Nmap 扫描一下目标靶机的端口信息:sudo nmap -sS -A -Pn 192.168.56.113,发现开放了 22、80 端口

用 dirb 扫描一下 80 端口 web 目录:dirb http://192.168.56.113

漏洞挖掘

  • 根据扫描结果访问 http://192.168.56.113/robots.txt,没啥用处
  • 由于扫描结果中存在 WordPress,利用 wpscan 进行扫描,发现两个用户
wpscan --url http://192.168.56.113/drupal/index.php --wp-content-dir=http://192.168.56.113/drupal/wp-content --enumerate u,p
  • 由于无法访问 wp-admin,但是开放了 22 端口,尝试利用得到的两个用户名来爆破 ssh 登录密码
hydra -l ben -P rockyou.txt -V 192.168.56.113 ssh

getshell

  • 得到一组用户名和密码 ben:pookie,利用该凭据连接 ssh

提权

  • 注意到 ben 用户在 mail 组中,但是不能直接使用 mail 命令进行查看,使用命令查看后台监听端口发现 110 端口
  • 尝试连接到本地的 110 端口,用 ben 用户的信息凭据登录,发现三封邮件,在第三封邮件中发现了一组用户名和密码:adam:qwedsayxc!
  • 切换用户到 adam,查看 id 发现该用户在 sudo 组中,查看 sudo -l
  1. 先使用 dd 命令将 /etc/passwd 复制到当前目录下
  1. 由于 adam 用户没有修改权限,所以将其下载到本地
  1. 生成一个以 root 为密码的密文,然后使用 root 身份进行修改
  1. 将修改好的内容上传回去
  1. 再利用 dd 命令将 /etc/passwd 的内容替换成修改过后的内容
  • 切换到 root 用户,用 root 作为密码登录,成功拿到 root 权限
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值