渗透学习之Vulnhub-FUNBOX-EASY靶机使用

本文来源无问社区,更多渗透学习可前往无问社区icon-default.png?t=N7T8http://wwlib.cn/index.php/artread/artid/14396.html

最近学习渗透测试的过程中玩了一个 vulnhub 靶机,挺有意思,这里分享给大家。

图片

该靶机的具体 walkthrough 步骤如下所示:第一步:网络扫描常规套路,虚拟机部署完毕以后,利用 kali 中自带的 netdiscover 工具运行以下命令来发现我们的目标 IP 地址。

之后使用 Nmap 工具扫描目标 IP 地址,识别打开的端口和运行的服务。

 

图片

80 端口上的 http 服务往往是重要的突破口,因此我们浏览 http://192.168.43.149/ 作为 URL,但没有发现任何有趣的东西。

图片

 第二步:漏洞利用由于我们没有找到任何线索,因此,我选择 dirb 进行 web 目录枚举。

图片

爆破出了若干个疑似后台管理的页面,我们逐个进行访问,发现页面 ip/store/admin.php 存在弱口令漏洞 admin/admin,并且我使用此凭据成功登录。

图片

使用商店面板登录后,我在其子页面 admin_add.php 中发现了文件上传点,对其进行测试,发现存在文件上传漏洞。

 

图片

第三步:木马远控利用 metasploit 生成反向连接木马,种植 shell 已成功上传,反弹到远程的 vps 中  

图片

在/home/tony 目录下存在一个 password.txt 文件,存放了 tony 这个用户登录的 ssh 密码

图片

第四步:权限提升 ssh 成功登录之后,使用 sudo -l 命令发现可以利用提权的有很多 https://gtfobins.github.io/这个网站可以查询到很多提权骚操作;我是用 pkexec 这个漏洞进行利用,成功提到 root 权限。

 

图片

图片

 完结,撒花!(心得:渗透测试还是要心细)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值