Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
老样子需要找到flag即可。
Vulnhub靶机下载:
https://download.vulnhub.com/funbox/Funbox5.ova
Vulnhub靶机安装:
下载好了把安装包解压 然后导入Oracle VM
打开即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover
发现主机
渗透机:kali IP :172.16.5.109 靶机IP :172.16.5.127
使用命令:nmap -sS -sV -A -n -T4 172.16.5.127
通过nmap
扫描 发现开启了22
和80
端口又是默认Apache
界面 dirb
简单扫一下 发现是drupal CMS
框架
访问 /ronbots.txt
发现了Thimking
404
啥也没有 后面发现重定向了 192.168.178.33
dirb
再扫一遍 dirb http://172.16.5.127/drupal
访问 /drupal/index.php
然后查看一下源代码 既然有新的发现!!!
这里发现一串Base64
编码 而且 不是 不是drupal
RnJvbSBub3cgb24sIHlvdSBrbmV3IGFib3V0IG1lIHdpdGhvdXQgYSAiZHJvb3BzY2FuIg==
Base64在线解码:http://www.jsons.cn/base64
②:Hydra暴力破解:
感觉没什么信息就换个思路 爆破 22
端口 显示有 wpscan
扫一下 得到两个用户 :admin
和 ben
wpscan --url http://172.16.5.127/drupal/index.php --wp-content-dir=http://172.16.5.127/drupal/wp-content/ -e
现在知道了账号 但是还不知道密码 所以还需要暴力破解一下看看 使用 hydra
爆破 得到密码为: pookie
hydra -l ben -P "rockyou.txt" ssh://172.16.5.127
③:SSH登入:
*直接ssh
登入 ssh ben@172.16.5.127
简单看了一下 发现 ben
用户在 mail
组中 会不会有邮件发服务呢 netstart -anpt
*
发现存在邮件服务 通过110
端口 连接本地 telnet 127.0.0.1 110
发现可以! 而且有三封信 发现账号密码:adam/qwedsayxc!
④:sudo - dd 提权:
切换用户 查看权限 id
发现 在sudo
组 查看 sudo -l
发现了dd,de,df
都可以sudo
提权 只有dd
可以使用
提权方法查询网站:https://gtfobins.github.io/
由于 adam
用户没有修改权限,下载到本地 然后修改好了在给他传回去 再利用 dd
命令将 /etc/passwd
的内容替换成修改过后的内容
这里输入刚刚得密码不对 卡住了!!!
今天放假了 只能等周一回来从新做一下了!!可恶!!