vulnhub靶场之FunBox-11

一.环境搭建

1.靶场描述

As always, it's a very easy box for beginners.
Add to your /etc/hosts: funbox11
This works better with VirtualBox rather than VMware.
 

2.靶场下载

https://www.vulnhub.com/entry/funbox-scriptkiddie,725/

image-20240604165527528

3.靶场启动

image-20240604165555530

二.信息收集

1.寻找靶场真实IP地址

nmap -sP 192.168.2.0/24 
 

image-20240604170114142

arp-scan -l
 

image-20240604170220344

靶场真实IP地址为192.168.2.8
 

2.探测端口及服务

nmap -p- -sV  192.168.2.8
 

image-20240604170507390

探测出来了好多的端口,但是有用的端口只有21端口和80端口。

三.渗透测试

1.访问web服务

http://192.168.2.8

image-20240604170824832

我们可以看到页面没有全部显示出来,可以知道是域名和IP没有绑定,我们进行绑定

image-20240604170931348

image-20240604171153970

页面全部显示出来,而且cms是wordpress

2.扫描web服务

1)nikto扫描网站结构

nikto -h http://192.168.2.8
 

image-20240621201233986

image-20240621201346111

我们扫描到一个登录页面,我们可以试试爆破密码和用户名

2)dirb扫描

dirb http://192.168.2.8
 

image-20240621201526258

3)dirsearch扫描

dirsearch -u http://192.168.2.8 -e * -x 403 --random-agent
 

image-20240621201548673

目前,我们只扫描到一个登录页面

3.渗透测试

1)爆破wordpress

wpscan --url http://funbox11/ -e u
 

image-20240621201855508

爆破出来用户名是admin,但是密码爆破不出来

image-20240621201931909

爆破了17分钟还是没有爆破出来,那么我们就要换一个思路进行,我们可以从端口进行入手,我们可以看到开放了21端口,而且服务是ProFTPD 1.3.3c,我们使用msf进行搜索

2)msf搜索漏洞

search ProFTPD 1.3.3c
 

image-20240621202353510

我们可以看到有漏洞,我们进行漏洞利用

image-20240621202627857

第一次我们失败了,因为我们没有设置载荷

3)设置载荷

set payload cmd/unix/reverse
 

image-20240621203008836

image-20240621203029719

4)进行攻击

image-20240621203215993

我们可以看到攻击成功,而且权限是root

image-20240621203345523

成功获取到flag

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MS02423

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值