当前位置: 首页 > news >正文

vulnhub靶场之FunBox-8

一.环境搭建

1.靶场描述

It's a box for beginners and can be pwned in the lunch break.
This works better with VirtualBox rather than VMware
 

2.靶场下载

Funbox: Lunchbreaker ~ VulnHub

image-20240518195135434

3.靶场启动

image-20240518195206600

二.信息收集

1.寻找靶场真实IP地址

nmap -sP 192.168.2.0/24
 

image-20240518195724254

arp-scan -l
 

image-20240518195753344

靶场真实IP地址为192.168.2.12
 

2.探测端口及服务

nmap -p- -sV 192.168.2.12
 

image-20240518200221973

开启了21端口,服务为ftp
开启了22端口,服务为ssh
开启了80端口,服务为apache2
 

三.渗透测试

1.访问web服务

http://192.168.2.12

我们可以看到是一幅画,查看源代码发现,需要域名绑定

image-20240518195820099

我们进行域名绑定

image-20240518200539523

这里由于种种原因,IP地址变成了192.168.2.7

2.扫描web服务

nikto -h htpp://192.168.2.7
 

image-20240518212336341

扫描出了一个robots.txt

我们进行查看

http://192.168.2.7/robots.txt

image-20240518212442129

可以看到不允许扫描的方式:dirb.gobuster,那么接下来的扫描就没有任何意义了

我们想到开启了21端口,我们进行查看

3.查看21端口

image-20240518212813313

我们可以看到2个文件,我们进行查看

image-20240518212833167

image-20240518212930320

但是这些还是没有用

我们换一个思路进行渗透,我们想到前面的源代码

猜测可能存在 jane、miller、j.miller等用户而且主机名也显示了 :funbox8.ctf添加到 hosts文件中访问

image-20240518213136923

4.渗透测试

1)ftp爆破

我们首先把用户名放到一个文件里面,然后进行爆破

image-20240518213310948

hydra -L '/home/kali/桌面/users.txt'  -P rockyou.txt  funbox8.ctf  ftp
 

image-20240518213438862

爆破出来用户名是jane,密码是password

2)ftp登录

ftp 192.168.2.7
 

看到一个keys.txt文件,但是没有什么用

image-20240518214459706

我们查看根目录有/home,我们进行查看,可以看到4个用户名,我们再次进行ftp爆破

image-20240518214820220

hydra -L user1.txt -P /usr/share/wordlists/rockyou.txt  192.168.2.7 ftp
 

爆出用户jim的密码 12345,FTP 登录 后面又爆破出了 jules 用户密码:sexylady

image-20240518215345314

jim用户名没有什么用

image-20240518215509135

我们查看jules用户名

image-20240518220436415

image-20240518220630924

我们发现了密码,我们进行下载,我们进行爆破

image-20240518221636113

image-20240518221652402

3)ssh登录

因为4个用户名,只有john没有爆破出来密码,所以我们进行ssh爆破

hydra -l john -P .bad-passwds funbox8.ctf ssh
 

image-20240518222019149

爆破出来用户名是johh,密码是zhnmju!!!

我们进行ssh登录

ssh john@192.168.2.7
 

image-20240518222212271

我们可以看到登录成功

4)提权

sudo -l

image-20240518222328921

我们可以看到不行

find / -perm -u=s -type f 2>/dev/null   ##没有利用的
 

image-20240518222440480

还是没有

我们查看根目录,发现了一个.todo目录进去 得知 todo.list 说明root的密码其他的一样 su root 查看root.flag 即可。

image-20240518222701407

image-20240518222723525

渗透测试结束

这个靶场的重点就是ftp,ssh爆破,使用hydra即可

相关文章:

  • 渗透工具CobaltStrike工具的下载和安装
  • 粤嵌—2024/5/20—三角形最小路径和(✔)
  • gRPC和ProtoBuf
  • LeetCode-105-岛屿的最大面积
  • 【Linux杂货铺】进程通信
  • 线性模型--普通最小二乘法
  • JavaFX安装与使用
  • Web开发学习总结
  • 8.什么是HOOK
  • sql查询,直接返回json数组格式
  • 伪css的处理方式
  • [力扣题解] 200. 岛屿数量
  • Java——认识Java
  • 【Vue2入门技能树】:Vue2项目从入门到放弃所遇到的问题汇总
  • 【Docker学习】深入研究命令docker exec
  • JS 中的深拷贝与浅拷贝
  • [笔记] php常见简单功能及函数
  • 【162天】黑马程序员27天视频学习笔记【Day02-上】
  • 【Linux系统编程】快速查找errno错误码信息
  • Asm.js的简单介绍
  • CSS3 聊天气泡框以及 inherit、currentColor 关键字
  • Docker下部署自己的LNMP工作环境
  • ES学习笔记(10)--ES6中的函数和数组补漏
  • HashMap剖析之内部结构
  • Javascript编码规范
  • javascript面向对象之创建对象
  • java架构面试锦集:开源框架+并发+数据结构+大企必备面试题
  • Java面向对象及其三大特征
  • 百度地图API标注+时间轴组件
  • 前端_面试
  • 前端之Sass/Scss实战笔记
  • 如何使用Mybatis第三方插件--PageHelper实现分页操作
  • 跳前端坑前,先看看这个!!
  • 以太坊客户端Geth命令参数详解
  • 在weex里面使用chart图表
  • 最近的计划
  • !!Dom4j 学习笔记
  • #define
  • #define与typedef区别
  • (01)ORB-SLAM2源码无死角解析-(66) BA优化(g2o)→闭环线程:Optimizer::GlobalBundleAdjustemnt→全局优化
  • (1)(1.8) MSP(MultiWii 串行协议)(4.1 版)
  • (1)(1.9) MSP (version 4.2)
  • (1)安装hadoop之虚拟机准备(配置IP与主机名)
  • (12)目标检测_SSD基于pytorch搭建代码
  • (C#)Windows Shell 外壳编程系列9 - QueryInfo 扩展提示
  • (Java入门)抽象类,接口,内部类
  • (二)pulsar安装在独立的docker中,python测试
  • (排序详解之 堆排序)
  • (原創) 如何動態建立二維陣列(多維陣列)? (.NET) (C#)
  • .bat文件调用java类的main方法
  • .cfg\.dat\.mak(持续补充)
  • .cn根服务器被攻击之后
  • .NET CF命令行调试器MDbg入门(一)
  • .Net OpenCVSharp生成灰度图和二值图
  • .net 连接达梦数据库开发环境部署