vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
老样子需要找到flag即可。
https://www.vulnhub.com/entry/funbox-lunchbreaker,700/
下载好了把安装包解压 然后导入Oracle VM
打开即可。
kali里使用netdiscover
发现主机
渗透机:kali IP :172.16.5.117 靶机IP :172.16.5.104
ping
的通 环境搭建成功!
通过nmap
扫描发现开启了21,22
和80
端口 简单得dirb
扫一下 这里提示 最好不要用这些扫描工具 可能是扫不出什么有用信息吧!
这里换个思路 :既然开启了21
端口 我们就应该想到 FTP
匿名登入 尝试一下,发现登入成功!!!
ftp 172.16.5.104
输入:anonymous
免密登入。
发现supers3cr3t
而且还有隐藏文件 .s3cr3t
都下载下来 然后进行查看 发现了两种编码 Base64
和Brainfuck
!!
好像没什么可以利用得信息!! 查看一下网页源代码 在url 前面 添加 view-source:
猜测可能存在 jane、miller、j.miller
等用户 而且主机名也显示了 :funbox8.ctf
添加到 hosts
文件中访问
PS: 由于电脑关机了所以 ip
获取变成了 105
(不影响!)
使用hydra
进行爆破, 把发现得三个用户生成 user.txt
字典
hydra -L user.txt -P “rockyou.txt” 172.16.5.105 ftp
成功爆破出账户密码jane/password
下载 keys.txt
并进行查看 进入家目录 在backups
中 发现了三个用户 jim ;john ;jules
然后新建user1.txt
进行添加
爆出用户jim
的密码 12345
,FTP
登录 后面又爆破出了 jules
用户密码:sexylady
使用get
命令下载 .bad-passwds
和 .good-passwd
是两个字典估计是用于ssh
爆破的
因为只有john
没有破解出密码 所以使用工具 hydra
进行爆破
hydra -l john -P .bad-passwds funbox8.ctf ssh
得到john
用户密码为:zhnmju!!!
然后ssh
登入 登入成功!!!
find / -perm -u=s -type f 2>/dev/null ##没有利用的
发现了一个.todo
目录进去 得知 todo.list
说明root
的密码其他的一样 su root
查看root.flag
即可。
至此获取到了所有得flag,渗透测试结束。
FunBox
系列第八个靶机了 这个靶机的考点就是爆破
1.信息收集 获取ip地址 和端口信息
2. hydra
暴力破解 FTP
和SSH
这是这个系列第八个靶机啦比较简单 希望对刚入门得小白有帮助! 后续会把这个系列更新完!🙂
最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!
`