vulnhub靶场之FunBox-8

一.环境搭建

1.靶场描述

It's a box for beginners and can be pwned in the lunch break.
This works better with VirtualBox rather than VMware
 

2.靶场下载

Funbox: Lunchbreaker ~ VulnHub

image-20240518195135434

3.靶场启动

image-20240518195206600

二.信息收集

1.寻找靶场真实IP地址

nmap -sP 192.168.2.0/24
 

image-20240518195724254

arp-scan -l
 

image-20240518195753344

靶场真实IP地址为192.168.2.12
 

2.探测端口及服务

nmap -p- -sV 192.168.2.12
 

image-20240518200221973

开启了21端口,服务为ftp
开启了22端口,服务为ssh
开启了80端口,服务为apache2
 

三.渗透测试

1.访问web服务

http://192.168.2.12

我们可以看到是一幅画,查看源代码发现,需要域名绑定

image-20240518195820099

我们进行域名绑定

image-20240518200539523

这里由于种种原因,IP地址变成了192.168.2.7

2.扫描web服务

nikto -h htpp://192.168.2.7
 

image-20240518212336341

扫描出了一个robots.txt

我们进行查看

http://192.168.2.7/robots.txt

image-20240518212442129

可以看到不允许扫描的方式:dirb.gobuster,那么接下来的扫描就没有任何意义了

我们想到开启了21端口,我们进行查看

3.查看21端口

image-20240518212813313

我们可以看到2个文件,我们进行查看

image-20240518212833167

image-20240518212930320

但是这些还是没有用

我们换一个思路进行渗透,我们想到前面的源代码

猜测可能存在 jane、miller、j.miller等用户而且主机名也显示了 :funbox8.ctf添加到 hosts文件中访问

image-20240518213136923

4.渗透测试

1)ftp爆破

我们首先把用户名放到一个文件里面,然后进行爆破

image-20240518213310948

hydra -L '/home/kali/桌面/users.txt'  -P rockyou.txt  funbox8.ctf  ftp
 

image-20240518213438862

爆破出来用户名是jane,密码是password

2)ftp登录

ftp 192.168.2.7
 

看到一个keys.txt文件,但是没有什么用

image-20240518214459706

我们查看根目录有/home,我们进行查看,可以看到4个用户名,我们再次进行ftp爆破

image-20240518214820220

hydra -L user1.txt -P /usr/share/wordlists/rockyou.txt  192.168.2.7 ftp
 

爆出用户jim的密码 12345,FTP 登录 后面又爆破出了 jules 用户密码:sexylady

image-20240518215345314

jim用户名没有什么用

image-20240518215509135

我们查看jules用户名

image-20240518220436415

image-20240518220630924

我们发现了密码,我们进行下载,我们进行爆破

image-20240518221636113

image-20240518221652402

3)ssh登录

因为4个用户名,只有john没有爆破出来密码,所以我们进行ssh爆破

hydra -l john -P .bad-passwds funbox8.ctf ssh
 

image-20240518222019149

爆破出来用户名是johh,密码是zhnmju!!!

我们进行ssh登录

ssh john@192.168.2.7
 

image-20240518222212271

我们可以看到登录成功

4)提权

sudo -l

image-20240518222328921

我们可以看到不行

find / -perm -u=s -type f 2>/dev/null   ##没有利用的
 

image-20240518222440480

还是没有

我们查看根目录,发现了一个.todo目录进去 得知 todo.list 说明root的密码其他的一样 su root 查看root.flag 即可。

image-20240518222701407

image-20240518222723525

渗透测试结束

这个靶场的重点就是ftp,ssh爆破,使用hydra即可

  • 7
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MS02423

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值