码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox5(NEXT LEVEL)


    Vulnhub靶机FunBox5(NEXT LEVEL)渗透测试详解

      • Vulnhub靶机介绍:
      • Vulnhub靶机下载:
      • Vulnhub靶机安装:
      • Vulnhub靶机漏洞详解:
          • ①:信息收集:
          • ②:Hydra暴力破解:
          • ③:SSH登入:
          • ④:sudo - dd 提权:

    Vulnhub靶机介绍:

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

    老样子需要找到flag即可。

    Vulnhub靶机下载:

    https://download.vulnhub.com/funbox/Funbox5.ova

    Vulnhub靶机安装:

    下载好了把安装包解压 然后导入Oracle VM打开即可。
    在这里插入图片描述
    在这里插入图片描述

    Vulnhub靶机漏洞详解:

    ①:信息收集:

    kali里使用netdiscover发现主机
    在这里插入图片描述

    渗透机:kali IP :172.16.5.109 靶机IP :172.16.5.127

    使用命令:nmap -sS -sV -A -n -T4 172.16.5.127

    在这里插入图片描述
    通过nmap 扫描 发现开启了22 和80端口又是默认Apache 界面 dirb简单扫一下 发现是drupal CMS框架

    在这里插入图片描述

    在这里插入图片描述
    访问 /ronbots.txt 发现了Thimking 404 啥也没有 后面发现重定向了 192.168.178.33
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    dirb 再扫一遍 dirb http://172.16.5.127/drupal 访问 /drupal/index.php 然后查看一下源代码 既然有新的发现!!!

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    这里发现一串Base64 编码 而且 不是 不是drupal

    RnJvbSBub3cgb24sIHlvdSBrbmV3IGFib3V0IG1lIHdpdGhvdXQgYSAiZHJvb3BzY2FuIg==
    
    • 1

    Base64在线解码:http://www.jsons.cn/base64

    在这里插入图片描述

    在这里插入图片描述

    ②:Hydra暴力破解:

    感觉没什么信息就换个思路 爆破 22端口 显示有 wpscan 扫一下 得到两个用户 :admin和 ben

    wpscan --url http://172.16.5.127/drupal/index.php --wp-content-dir=http://172.16.5.127/drupal/wp-content/ -e
    
    • 1

    在这里插入图片描述
    在这里插入图片描述

    现在知道了账号 但是还不知道密码 所以还需要暴力破解一下看看 使用 hydra爆破 得到密码为: pookie

    hydra -l ben -P "rockyou.txt"  ssh://172.16.5.127 
    
    • 1

    在这里插入图片描述

    ③:SSH登入:

    直接ssh登入 ssh ben@172.16.5.127 简单看了一下 发现 ben 用户在 mail 组中 会不会有邮件发服务呢 netstart -anpt

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    发现存在邮件服务 通过110端口 连接本地 telnet 127.0.0.1 110 发现可以! 而且有三封信 发现账号密码:adam/qwedsayxc!

    在这里插入图片描述在这里插入图片描述

    ④:sudo - dd 提权:

    切换用户 查看权限 id 发现 在sudo组 查看 sudo -l 发现了dd,de,df 都可以sudo 提权 只有dd可以使用

    在这里插入图片描述
    在这里插入图片描述
    提权方法查询网站:https://gtfobins.github.io/

    在这里插入图片描述

    在这里插入图片描述
    由于 adam 用户没有修改权限,下载到本地 然后修改好了在给他传回去 再利用 dd 命令将 /etc/passwd 的内容替换成修改过后的内容
    在这里插入图片描述
    这里输入刚刚得密码不对 卡住了!!!
    在这里插入图片描述
    今天放假了 只能等周一回来从新做一下了!!可恶!!

  • 相关阅读:
    VIT(Vision Transformer)学习-模型理解(一)
    接口请求断言
    使用IDEA 将Eclipse java工程转为maven格式
    F - Decreasing Heights
    《福格行为模型》笔记 --- ta为什么总是想得多做得少
    Pytest测试中的临时目录与文件管理!
    目标检测—安全帽检测实践
    做了Java5年crud了四年,靠着这份学习笔记,终从12K涨成了35K
    SpringBoot Starter 分析及编写自己的Starter
    接口测试到底测试什么?
  • 原文地址:https://blog.csdn.net/Aluxian_/article/details/126780768
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号