Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
老样子需要找到flag即可。
Vulnhub靶机下载:
https://download.vulnhub.com/funbox/Funbox2.ova
Vulnhub靶机安装:
下载好了把安装包解压 然后使用Oracle VM
打开即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover
发现主机
渗透机:kali IP :172.16.5.170 靶机IP :172.16.5.109
使用命令:
nmap -sS -sV -A -n -T4 172.16.5.109
通过nmap 扫描发现了21,22,80
端口 看到80
端口先访问一下 是默认页面 简单的扫一下后台 使用dirb
发现了robots.txt
发现什么也没有 那就换一种思路 发现开启了 FTP
可以尝试从这里入手
②:FTP匿名访问:
这里我直接使用工具WinSCP
把这些放开攻击机里面
③:暴力破解:
新建一个 66
文件夹把下载的 压缩包文件都放进去 发现里面都是加密的 id_rsa
再把 /usr/share/wordlists/rockyou.txt
字典 复制进去
然后要使用工具 fcrackzip
由于是新kali
没有需要安装一下:
apt-get install fcrackzip
fcrackzip -D -u -p rockyou.txt cathrine.zip
这里破解出了两个用户的 密码 分别是:catwoman
和 iubire
④:SSH私钥登入获取Shell:
先连一下tom
用户 使用命令:ssh -i id_rsa tom@172.16.5.109
登入后发现 是普通权限 这里被限制了 -rbsh
需要绕过rbash
ssh -i id_rsa tom@172.16.5.106 -t "bash --noprofile"
可以进入根目录(这里是绕过成功了 !!! ) 查看一下 另一个用户 cathrine
cat /etc/passwd
发现并没有这个用户 所以没什么利用信息
④:Sudo提权:
在tom
用户家目录下发现了 .mysql_history
的文件 查看一下发现了 登入密码 !!!
输入 sudo -l
然后输入密码即可(xx11yy22!
)**
⑤:获取flag:
至此获取到了所有得flag,渗透测试结束。
Vulnhub靶机渗透总结:
**这个靶机也比较简单 因为标题是rookie
(菜鸟级别的)
1.信息收集 获取ip地址 和端口信息 进行扫描
2.FTP 匿名登入 这里 可以使用 WinSCP
这个工具 或者直接ftp下载
3.fcrackzip
工具的使用 要熟悉 kali
自带的一些字典
4.学习了 过 rbash
主要是记住命令就好了
5.最后是sudo
提取 的学习 (大部分靶机都是提权 所以需要深入学习一下 多记忆一些提权方式)**
**因为最近刚开学 所以才有时间慢慢更新 这是这个系列第二个靶机啦 🙂
最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!**