【每日打靶练习】vulnhub靶机平台--Funbox2(低)
Funbox靶场练习--低
- 0x00部署
- 0x01信息收集
- 1.主机发现
- 2.端口扫描
- 3.信息收集
- 0x03漏洞挖掘
- 1.FTP服务漏洞
- 2.密码爆破(john)
- 3.SSH公钥认证
- 4.rbash逃逸
- 5.本地提权
- 0x04总结
0x00部署
Funbox2靶机:下载地址
宿主机:kali2022
kali找不到靶机可以参考:kali与靶机网络配置问题
目标:获取root拿到flag文件
0x01信息收集
1.主机发现
靶机ip应该是152
2.端口扫描
开放端口:21ftp,22ssh,80http
3.信息收集
扫描服务版本
扫描服务中可能出现的漏洞
web服务可能存在一个rebots.txt文件,访问一下80端口,一个apache页面:
查看robots中存在一个logs目录,访问后什么也没有----》测试别的位置
同时对路径进行爬取,检查之后没发现什么可利用漏洞。
前三个步骤具体指令可参考: 【每日打靶练习】Vulnhub靶机平台-tomato
0x03漏洞挖掘
1.FTP服务漏洞
http服务没什么利用的地方,尝试一下匿名ftp登录,发现可以
使用ls
查看文件,使用ls -la
命令查看隐藏文件,下载所有到本地:
退出ftp,在本地查看一下下载的压缩包和文件,使用unzip
解压,发现需要密码才可以。
查看一下.@users文件内容,得到信息:对应用户密码很老
查看一下admin文件,得到一串编译字符,应该是base64编码,将其decode一下:
echo 'base64字符串'| base64 -d
同样得到和users一样的信息,admin对应用户的密码也很老—》暴力破解一下
2.密码爆破(john)
下载字典rockyou.txt.gz文件到本地,gunzip
解压rockyou.txt.gz得到.txt文件
cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
将压缩文件中的hash数据提取一下,并利用rockyou对应hash文件进行破解:
zip2john anna.zip > anna.hash
...
//将所有的压缩包的hash提取,再以此破解
john anna.hash --wordlist=rockyou.txt
得到用户cathrine对应的密码:catwoman
用户tom密码:iubire
破解得到的文件是用户ssh的私钥,所以可以利用公钥认证免密的方式进行ssh认证登录服务器。
3.SSH公钥认证
将cathrine的id_rsa解压出来,进行连接
unzip caxxx.zip
//输入密码:catwoman
ssh caxxx@靶机ip -i id_rsa
//-i指定
cathrine用户登录不进去,换tom
tom可以
id
查看一下当前权限,用户权限
查看一下文件列表,并检查
在.mysql_history
中找到tom
对应密码xx11yy22!
sudo -s
提升用户为root,输入密码,发现获取root权限,但无法进入root,目录,提示rbash受限
思路:利用靶机端的服务再开一个bash,并利用root用户的权限登录,跳出rbash。
4.rbash逃逸
这里的服务利用刚才看到的文件,说明存在mysql服务。利用tom用户使用mysql
5.本地提权
进入之后:\! bash
提权,再echo $shell
调出bash,查看一下权限,已实现本地提权,访问根目录,找到flag。
0x04总结
本靶机可熟悉ssh公钥登录,利用john工具进行密码破解,rbash逃逸并利用mysql服务提权,继续多加练习。
【每日打靶练习】vulnhub靶机平台--Funbox2(低)相关推荐
- 【每日打靶练习】靶机渗透实操-W1R3S(易)
W1R3S靶机打靶流程---超级详细版 0x00部署 0x01信息收集 1.识别靶机ip 2.靶机端口扫描 3.漏洞扫描 4.ftp渗透 0x02 web渗透 1.访问web页面 2.扫描页面 3.文 ...
- Vulnhub靶机:HACKER KID_ 1.0.1
目录 介绍 信息收集 主机发现 主机信息探测 53 端口 网站探测 页面源代码 DIG信息收集 经典XXE漏洞 探测9999端口 SSTI模板注入 Capabilities 提权 发现具有Capabi ...
- Vulnhub靶机:EVILBOX_ ONE(很详细)
目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...
- 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】
靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...
- Vulnhub靶机渗透学习——DC-9
本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...
- VulnHub靶机-Jangow: 1.0.1
NO.1 VulnHub靶机-Jangow: 1.0.1 迟到的文章,就当库存发出来吧~ by AnQtroops 2022.9.10 0x00 靶机信息 1.下载地址:https://www.vul ...
- 【VulnHub靶机渗透】三:Billu_b0x
VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学). 文章目录 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- Vulnhub靶机系列:SecTalks: BNE0x03 - Simple
这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...
最新文章
- 讨论工字型接收线圈天线不同匝数对于低频定位信号检测影响:150kHz导航信号
- 【12c新特性】安装12c Standalone Grid Infrastructure
- mxOutlookBarPro中,button是通过for语句动态生成的,如何取得当前单击button的标题呢?...
- 使用LoadRunner测试WMS
- mysql驱动不支持批处理_ADO.NET 中可以发送包含多个SQL语句的批处理脚本到SQL Server,但是用MySQL的ODBC驱动不行...
- OpenCV中BriefDescriptorExtractor
- Flask-sqlalchemy连接数据库
- Java 字符串操作的总结1(转载)
- python随机发红包_python 微信红包随机金额
- LSTM TF核心实现代码笔记
- 【SpringMVC框架】springmvc的基础知识
- myeclipse自带客户端连接mysql数据库
- oracle 052 题库变了,Oracle OCP题库变了,052全新题库收集整理-30
- linq判断集合中相同元素个数_使用Linq获取集合的最后N个元素?
- c#使用webbrowser时,设定IE版本
- matlab课程论文2500字,matlab课程论文模板
- 搜狗输入法不能再idea上输入中文
- c语言程序设计第一次月考考试重点,为什么说初三第一次月考很重要
- 自控力之意志力的本能:人生来就能抵制奶酪蛋糕的诱惑
- pcap头文件位置 Linux,pcap文件头的组织格式