码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox3(Easy)


    Vulnhub靶机FunBox3(Easy)渗透测试详解

      • Vulnhub靶机介绍:
      • Vulnhub靶机下载:
      • Vulnhub靶机安装:
      • Vulnhub靶机漏洞详解:
          • ①:信息收集:
          • ②:网站渗透GetShell:
          • ③:pkexec提权:
          • ④:获取flag:
      • Vulnhub靶机渗透总结:

    Vulnhub靶机介绍:

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

    老样子需要找到flag即可。

    Vulnhub靶机下载:

    https://download.vulnhub.com/funbox/Funbox3.ova

    Vulnhub靶机安装:

    下载好了把安装包解压 然后导入Oracle VM打开即可。
    在这里插入图片描述
    在这里插入图片描述
    这里报错了 需要我自己解决一下 解决方法:
    在这里插入图片描述
    在这里插入图片描述

    Vulnhub靶机漏洞详解:

    ①:信息收集:

    kali里使用netdiscover发现主机

    在这里插入图片描述

    渗透机:kali IP :172.16.5.107 靶机IP :172.16.5.120

    使用命令:nmap -sS -sV -A -n -T4 172.16.5.120

    在这里插入图片描述

    通过nmap 扫描发现开启了22端口和80端口 访问又是Apache默认页面 直接dirb 扫一下后台吧 发现了很多敏感目录一个一个访问

    在这里插入图片描述

    在这里插入图片描述
    发现后台登入页面 接着访问爬虫协议 robots.txt 发现了新的网页 在访问一下 /store/database/

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    得到了数据库md5的加密值 解码得明文 为:admin

    MD5解密:https://www.cmd5.com/
    在这里插入图片描述

    刚刚那个/admin/ 不是后台 store/admin.php 才是 输入 admin/admin 发现登入成功!!!!

    在这里插入图片描述
    在这里插入图片描述

    ②:网站渗透GetShell:

    点击 Add new book ISBN不能重复,Publisher必须是已经存在的出版商)
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    添加成功!! 使用Webshell 工具 蚁🗡连一下 因为我们不知道上传得路径在哪需要复制图片链接进行查看

    在这里插入图片描述

    在这里插入图片描述
    进入终端发现权限很低 whoami id 在家目录下 发现了 tony用户 发现了 密码
    在这里插入图片描述

    在这里插入图片描述
    由于现在是www-data 所以需要提权 tony用户密码是 yxcvbnmYYY

    ③:pkexec提权:

    刚刚发现了 ssh账号密码 尝试登入 ssh tony@172.16.5.120 发现登入成功!!

    在这里插入图片描述

    查看sudo权限:sudo -l 发现可以使用 pkexec

    运行sudo pkexec /bin/sh 提权成功!!!

    在这里插入图片描述
    在这里插入图片描述

    ④:获取flag:

    在这里插入图片描述
    至此获取到了所有得flag,渗透测试结束。

    Vulnhub靶机渗透总结:

    这个靶机也比较简单 因为标题是esay(简单级别的)
    1.信息收集 获取ip地址 和端口信息 进行扫描
    2.网站渗透 需要爆破网站后台密码 然后找模板和上传点 传木马进行回弹 获取shell
    3.最后是pkexec 提权 的学习 和sudo 提权一样
    4.还有 Oracle VM 虚拟机导入报错的解决方法!

    因为最近刚开学 所以才有时间慢慢更新 这是这个系列第三个靶机啦 🙂
    最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

  • 相关阅读:
    Qt 窗口的尺寸
    Undefined和Null的区别
    「C++: Eigen」第一章 第二节 Matrix and vector arithmetic
    Go并发编程之二
    5-什么是猴子补丁,有什么用途?什么是反射,python中如何使用反射?http和https的区别?
    论文笔记:LBCF: A Large-Scale Budget-Constrained Causal Forest Algorithm
    Redis Cluster 集群的介绍
    工业机械设备如何做好预测性维护
    MySQL数据库 -- 内置函数
    vue3中的ref()
  • 原文地址:https://blog.csdn.net/Aluxian_/article/details/126737591
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号