vulnhub靶场之FunBox-3

一.环境搭建

1.靶场描述

Boot2Root ! Easy going, but with this Funbox you have to spend a bit more time. Much more, if you stuck in good traps. But most of the traps have hints, that they are traps.
If you need hints, call me on twitter: @0815R2d2
Have fun...
This works better with VirtualBox rather than VMware
This works better with VirtualBox rather than VMware.
 

2.靶场下载

https://www.vulnhub.com/entry/funbox-easy,526/
 

image-20240428193308105

3.靶场启动

image-20240428204405594

我们不知道靶场的ip地址,但是我们知道靶场网段是192.168.2.0

二.信息收集

1.探测靶场真实ip地址

nmap -sP 192.168.2.0/24
 

image-20240428204631868

arp-scan -l
 

image-20240428204742404

通过上面2个命令,我们知道靶场真实ip地址为

192.168.2.10
 

2.探测端口及服务

探测发现22端口,服务为ssh
探测发现80端口,服务为apache2
探测发现33060端口,服务为mysql
 

三.渗透测试

1.访问web服务

http://192.168.2.10
 

image-20240428205644873

访问发现是一个apache2页面

2.扫描web服务

1)棱洞3.0指纹识别

./EHole_linux_amd64 finger -u http://192.168.2.10
 

image-20240428205945043

还是一个apache2页面

2)nikto扫描网站结构

nikto -h http://192.168.2.10
 

image-20240428210218507

扫描到4个敏感信息,我们进行一一访问

http://192.168.2.10/admin
 

image-20240428210320497

发现是一个登录页面,可以想到密码爆破

http://192.168.2.10/secert
 

image-20240428210405747

没有任何有用的信息

http://192.168.2.10/store
 

image-20240428210451780

http://192.168.2.10/store/admin.php
 

image-20240429211738306

还是一个登录页面

3)disearch目录扫描

dirsearch -u 192.168.2.10 -e * -x 403 --random-agent
 

image-20240428211132889

多了一个robots.txt,我们进行访问

192.168.2.10/robots.txt
 

image-20240428211311090

192.168.2.10/gym

image-20240428211353997

还是没有用,我们可以试试dirb目录扫描,试试看能不能扫描出来有用的信息

4)dirb目录扫描

dirb http://192.168.2.10
 

image-20240428213629387

我们可以看到扫描出来一个数据库,我们进行访问

http://192.168.2.10/store/database
 

image-20240429210423489

访问到2个敏感信息,我们进行访问

image-20240429210535214

没有什么用,我们访问第二个

image-20240429210637492

我们发现了一个用户名和一个md5加密的密码,我们进行解密

image-20240429210857604

用户名和密码都是admin,我们进行登录
 

3.渗透测试

1)登录

http://192.168.2.10/admin
 

image-20240429211635153

我们发现登录不了,那么我们试试另一个登录页面

http://192.168.2.10/store/admin.php
 

image-20240429212017304

我们发现登录成功,我们寻找漏洞

2)文件上传漏洞

image-20240429212048307

image-20240429212659349

我们上传一句话木马,可以看到上传成功,我们进行反弹shell

image-20240429212542731

image-20240429212752014

3)查看目录

我们在/home/目录下发现了tony,我们进行查看

image-20240429214718631

我们可以看到ssh登录的密码

image-20240429214857388

4)ssh登录

既然我们知道了ssh登录的密码,那么我们进行登录即可

image-20240429215023910

我们可以看到登录成功,我们查看权限是tony,那么我们进行提权

5)提权

我们使用sudo -l查看

image-20240429215138385

我们发现了pkexec,我们进行提权

pkexec是一个SUID-root程序,默认安装在每个主要的Linux发行版上。这个容易被利用的漏洞允许任何没有相关权限的用户通过利用默认配置中的这个漏洞获得脆弱主机上的完全根权限
Polkit(以前是PolicyKit)是一个用于控制类unix操作系统中的系统权限的组件。它为非权限进程提供了一种有组织的方式来与权限进程进行通信。还可以使用polkit来执行具有更高权限的命令,使用命令pkexec,后面跟着要执行的命令(具有根权限)。
 
sudo pkexec /bin/sh
 

image-20240429215636069

此靶场比较简单,都是基础的知识,没有什么难度。

至此获取到了所有得flag,渗透测试结束。

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MS02423

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值