vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
老样子需要找到flag即可。
https://download.vulnhub.com/funbox/Funbox5.ova
下载好了把安装包解压 然后导入Oracle VM打开即可。


kali里使用netdiscover发现主机

渗透机:kali IP :172.16.5.109 靶机IP :172.16.5.127
使用命令:
nmap -sS -sV -A -n -T4 172.16.5.127

通过nmap 扫描 发现开启了22 和80端口又是默认Apache 界面 dirb简单扫一下 发现是drupal CMS框架


访问 /ronbots.txt 发现了Thimking 404 啥也没有 后面发现重定向了 192.168.178.33



dirb 再扫一遍 dirb http://172.16.5.127/drupal 访问 /drupal/index.php 然后查看一下源代码 既然有新的发现!!!




这里发现一串Base64 编码 而且 不是 不是drupal
RnJvbSBub3cgb24sIHlvdSBrbmV3IGFib3V0IG1lIHdpdGhvdXQgYSAiZHJvb3BzY2FuIg==
Base64在线解码:http://www.jsons.cn/base64


感觉没什么信息就换个思路 爆破 22端口 显示有 wpscan 扫一下 得到两个用户 :admin和 ben
wpscan --url http://172.16.5.127/drupal/index.php --wp-content-dir=http://172.16.5.127/drupal/wp-content/ -e


现在知道了账号 但是还不知道密码 所以还需要暴力破解一下看看 使用 hydra爆破 得到密码为: pookie
hydra -l ben -P "rockyou.txt" ssh://172.16.5.127

直接ssh登入 ssh ben@172.16.5.127 简单看了一下 发现 ben 用户在 mail 组中 会不会有邮件发服务呢 netstart -anpt



发现存在邮件服务 通过110端口 连接本地 telnet 127.0.0.1 110 发现可以! 而且有三封信 发现账号密码:adam/qwedsayxc!


切换用户 查看权限 id 发现 在sudo组 查看 sudo -l 发现了dd,de,df 都可以sudo 提权 只有dd可以使用


提权方法查询网站:https://gtfobins.github.io/


由于 adam 用户没有修改权限,下载到本地 然后修改好了在给他传回去 再利用 dd 命令将 /etc/passwd 的内容替换成修改过后的内容

这里输入刚刚得密码不对 卡住了!!!

今天放假了 只能等周一回来从新做一下了!!可恶!!