vulnhub靶场之FunBox-2

1 信息收集

1.1 主机发现

arp-scan -l

主机ip地址 192.168.1.5

1.2 端口发现

nmap -sS -sV -A -T5 -p- 192.168.1.5

开发了21,22,80端口,21可以匿名登录

ftp的账号名anonymous,密码为allowed

1.3 目录扫描

dirsearch -u 192.168.1.5

2 端口和页面访问呢

2.1 robots.txt

2.2 ftp匿名登录

 ftp 192.168.1.5

发现大量zip文件,将文件下载到kali上

2.3 尝试解压文件,发现都需要密码

使用zip2john将压缩包文件的密码哈希转换成john可以理解的格式,接着使用john工具进行密码破解

zip2john anna.zip >anna_hash
join --wordlist=/usr/share/wordlists/rockyou.txt anna.hash

经过不断尝试,最终破解出两个压缩包密码,并且通过观察这些压缩包文件名,判断这些文件名可能是用户名

2.4 解压这两个文件

发现这两个压缩包解压出的都是id_rsa文件

2.5 使用用户名和id_rsa文件尝试登录ssh

ssh -i id_rsa tom@192.168.1.5

tom用户成功登录

3 提权

3.1 sudo 提权

发现tom的密码是xx11yy22!

尝试提权

我们可以看到权限是root

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值