Vulnhub靶机:FunBox 9

本文介绍了在虚拟环境中,通过nmap进行信息收集,发现并利用FTP匿名登录、OpenSSH用户枚举漏洞,以及暴力破解获取sky账号。进一步利用shell脚本和计划任务进行提权,最终成功获取root权限和flag的过程。
摘要由CSDN通过智能技术生成

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:FunBox 9(10.0.2.37)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/funbox-gaokao,707/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.37
在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:21、22、80、3306

在这里插入图片描述

21端口:nmap扫描发现ftp存在匿名登录,使用ftp匿名登录,下载welcome.msg文件

ftp 10.0.2.37
ls
get welcome.msg

在这里插入图片描述

查看该文件,并没有发现有用的信息

在这里插入图片描述

对比ftp登录信息,可以怀疑sky为一个用户名

在这里插入图片描述

22端口:nmap扫描发现22端口为OpenSSH 7.6p1,可以使用命令searchsploit OpenSSH 7.6p1搜索OpenSSH的历史漏洞,发现用户枚举漏洞

在这里插入图片描述

但执行exp发现靶机没有该漏洞或者漏洞已经修复

在这里插入图片描述

80端口:打开网站发现是apache2默认页面,查看源码也没有发现隐藏信息

使用dirsearch、dirb工具进行目录爆破,没有发现什么目录信息

在这里插入图片描述

三、漏洞利用

可以尝试对sky用户名进行暴力破解

#mysql暴力破解
hydra -l sky -P /usr/share/wordlists/rockyou.txt 10.0.2.37 mysql -t 64
#ssh暴力破解
hydra -l sky -P /usr/share/wordlists/rockyou.txt 10.0.2.37 ssh -t 64
#ftp暴力破解
hydra -l sky -P /usr/share/wordlists/rockyou.txt 10.0.2.37 ftp -t 64

发现只有ftp爆破成功得到用户名密码:sky\thebest

在这里插入图片描述

使用sky账号登录ftp,查看当前目录下的文件,发现一个flag,将flag下载下来查看

在这里插入图片描述

在这里插入图片描述

发现user.flag是一个shell脚本文件

user.flag文件里面写入反弹shell命令,再把它上传回去,根据经验这个可能是一个计划任务,不是也不亏,总要尝试一下

在这里插入图片描述
在这里插入图片描述

主机监听,等待获取shell成功

在这里插入图片描述

获取交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

我们可以查看计划任务crontab -luser.flag确实设置了计划任务

在这里插入图片描述

四、提权

查看该用户是否具有特权命令sudo -l,发现需要输入密码,没有密码查看不了

查看该具有root权限的文件

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

发现/bin/bash可以使用该文件进行提权,执行命令如下,获得root权限:

/bin/bash -p

在这里插入图片描述

获取flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huang0c

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值