码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox8( LunchBreaker)


    Vulnhub靶机FunBox8(LunchBreaker)渗透测试详解

      • Vulnhub靶机介绍:
      • Vulnhub靶机下载:
      • Vulnhub靶机安装:
      • Vulnhub靶机漏洞详解:
          • ①:信息收集:
          • ②:FTP匿名登入:
          • ③:FTP暴力破解:
          • ④:SSH暴力破解:
          • ⑤:获取flag:
      • Vulnhub靶机渗透总结:

    Vulnhub靶机介绍:

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

    老样子需要找到flag即可。

    Vulnhub靶机下载:

    https://www.vulnhub.com/entry/funbox-lunchbreaker,700/

    Vulnhub靶机安装:

    下载好了把安装包解压 然后导入Oracle VM打开即可。
    在这里插入图片描述
    在这里插入图片描述

    Vulnhub靶机漏洞详解:

    ①:信息收集:

    kali里使用netdiscover发现主机
    在这里插入图片描述
    在这里插入图片描述
    渗透机:kali IP :172.16.5.117 靶机IP :172.16.5.104

    ping的通 环境搭建成功!

    在这里插入图片描述
    通过nmap 扫描发现开启了21,22和80端口 简单得dirb 扫一下 这里提示 最好不要用这些扫描工具 可能是扫不出什么有用信息吧!

    在这里插入图片描述

    ②:FTP匿名登入:

    这里换个思路 :既然开启了21端口 我们就应该想到 FTP 匿名登入 尝试一下,发现登入成功!!!

    ftp 172.16.5.104 输入:anonymous 免密登入。

    在这里插入图片描述
    发现supers3cr3t 而且还有隐藏文件 .s3cr3t 都下载下来 然后进行查看 发现了两种编码 Base64和Brainfuck !!

    在这里插入图片描述

    解码网站:http://www.hiencode.com/

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    好像没什么可以利用得信息!! 查看一下网页源代码 在url 前面 添加 view-source:

    在这里插入图片描述
    猜测可能存在 jane、miller、j.miller 等用户 而且主机名也显示了 :funbox8.ctf 添加到 hosts 文件中访问

    ③:FTP暴力破解:

    PS: 由于电脑关机了所以 ip获取变成了 105(不影响!)

    使用hydra 进行爆破, 把发现得三个用户生成 user.txt字典

    hydra -L user.txt -P “rockyou.txt” 172.16.5.105 ftp
    
    • 1

    在这里插入图片描述

    成功爆破出账户密码jane/password

    在这里插入图片描述
    下载 keys.txt 并进行查看 进入家目录 在backups 中 发现了三个用户 jim ;john ;jules 然后新建user1.txt 进行添加

    在这里插入图片描述
    在这里插入图片描述

    爆出用户jim的密码 12345,FTP 登录 后面又爆破出了 jules 用户密码:sexylady

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    使用get 命令下载 .bad-passwds 和 .good-passwd 是两个字典估计是用于ssh 爆破的

    ④:SSH暴力破解:

    因为只有john 没有破解出密码 所以使用工具 hydra 进行爆破

    hydra -l john -P .bad-passwds funbox8.ctf ssh
    
    • 1

    在这里插入图片描述
    得到john 用户密码为:zhnmju!!!

    然后ssh 登入 登入成功!!!

    find / -perm -u=s -type f 2>/dev/null   ##没有利用的
    
    • 1

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    发现了一个.todo目录进去 得知 todo.list 说明root的密码其他的一样 su root 查看root.flag 即可。

    在这里插入图片描述
    在这里插入图片描述

    ⑤:获取flag:

    在这里插入图片描述
    至此获取到了所有得flag,渗透测试结束。

    Vulnhub靶机渗透总结:

    FunBox系列第八个靶机了 这个靶机的考点就是爆破
    1.信息收集 获取ip地址 和端口信息
    2. hydra 暴力破解 FTP 和SSH

    这是这个系列第八个靶机啦比较简单 希望对刚入门得小白有帮助! 后续会把这个系列更新完!🙂
    最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

    `

  • 相关阅读:
    设计模式-组合模式(Composite)
    Windows电脑如何手动设置IP地址和DNS?
    禁止ios长按时触发系统的菜单,禁止ios&android长按时下载图片
    Matlab:数组索引
    Hexo + Github 个人博客搭建教程 + 主题设置
    Spring:AOP事务管理(14)
    分类预测 | MATLAB实现SSA-CNN-LSTM-Attention数据分类预测(SE注意力机制)
    学习笔记(1)
    【PickerView案例14-复习第一天内容 Objective-C语言】
    【Express】路由
  • 原文地址:https://blog.csdn.net/Aluxian_/article/details/126883460
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号