vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
老样子需要找到flag即可。
https://www.vulnhub.com/entry/funbox-lunchbreaker,700/
下载好了把安装包解压 然后导入Oracle VM打开即可。


kali里使用netdiscover发现主机


渗透机:kali IP :172.16.5.117 靶机IP :172.16.5.104
ping的通 环境搭建成功!

通过nmap 扫描发现开启了21,22和80端口 简单得dirb 扫一下 这里提示 最好不要用这些扫描工具 可能是扫不出什么有用信息吧!

这里换个思路 :既然开启了21端口 我们就应该想到 FTP 匿名登入 尝试一下,发现登入成功!!!
ftp 172.16.5.104 输入:anonymous 免密登入。

发现supers3cr3t 而且还有隐藏文件 .s3cr3t 都下载下来 然后进行查看 发现了两种编码 Base64和Brainfuck !!




好像没什么可以利用得信息!! 查看一下网页源代码 在url 前面 添加 view-source:

猜测可能存在 jane、miller、j.miller 等用户 而且主机名也显示了 :funbox8.ctf 添加到 hosts 文件中访问
PS: 由于电脑关机了所以 ip获取变成了 105(不影响!)
使用hydra 进行爆破, 把发现得三个用户生成 user.txt字典
hydra -L user.txt -P “rockyou.txt” 172.16.5.105 ftp

成功爆破出账户密码jane/password

下载 keys.txt 并进行查看 进入家目录 在backups 中 发现了三个用户 jim ;john ;jules 然后新建user1.txt 进行添加


爆出用户jim的密码 12345,FTP 登录 后面又爆破出了 jules 用户密码:sexylady



使用get 命令下载 .bad-passwds 和 .good-passwd 是两个字典估计是用于ssh 爆破的
因为只有john 没有破解出密码 所以使用工具 hydra 进行爆破
hydra -l john -P .bad-passwds funbox8.ctf ssh

得到john 用户密码为:zhnmju!!!
然后ssh 登入 登入成功!!!
find / -perm -u=s -type f 2>/dev/null ##没有利用的



发现了一个.todo目录进去 得知 todo.list 说明root的密码其他的一样 su root 查看root.flag 即可。



至此获取到了所有得flag,渗透测试结束。
FunBox系列第八个靶机了 这个靶机的考点就是爆破
1.信息收集 获取ip地址 和端口信息
2. hydra 暴力破解 FTP 和SSH
这是这个系列第八个靶机啦比较简单 希望对刚入门得小白有帮助! 后续会把这个系列更新完!🙂
最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!
`