看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1

简介: 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

老样子需要找到flag即可。

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/funbox/FunBox.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。

在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机

渗透机:kali IP :172.16.5.110 靶机IP :172.16.5.118

使用命令: nmap -sS -sV -A -n 172.16.5.118

在这里插入图片描述

在这里插入图片描述
通过扫描 发现开启了212280端口 先访问一下80端口 发现 会跳转 所以需要设置host 文件 解析

添加/etc/hosts172.16.5.118 funbox.fritz.box 再次访问就可以了 感觉之前DC系列做过 应该是WordPress

在这里插入图片描述
先访问一下/robots.txt/看看有没有可以利用的信息发现了/secret/里面啥也没

在这里插入图片描述
在这里插入图片描述

直接使用dirb 简单的扫了一下 发现了后台 /wp-admin/

在这里插入图片描述
在这里插入图片描述

②:暴力破解:

现在知道了后台 需要知道账号和密码 使用需要进行枚举 使用工具 wpscan 得到了两个账户:admin/joe

wpscan --url http://funbox.fritz.box/ -e 

在这里插入图片描述

wpscan --url http://funbox.fritz.box/ -U admin,joe --passwords /usr/share/wordlists/rockyou.txt

在这里插入图片描述
得到了密码:joe/12345admin/iubire

③:ssh登入:

因为开启了22端口 直接尝试 ssh链接 发现连接🔗成功

ssh joe@172.16.5.118

在这里插入图片描述

④:提权:

登入成功 发现权限很低 所以我们需要对其进行提权
在这里插入图片描述
这里想切换根目录 发现被限制了 使用命令: python -c 'import os; os.system("/bin/bash");' 然后就突破了限制

在这里插入图片描述
然后 在 funny下 发现了 .backup.sh 可执行脚本 而.reminder.sh 说明backup会定时执行

在这里插入图片描述
在这里插入图片描述
设置本地ip nc进行监听 ,每过几分钟就会运行一次 .bash.sh 脚本 然后就会回弹shell
在这里插入图片描述
其实这里还可以传一个pspy64程序 进行定时提权 之前 DriftingBlues 系列做过(没做过的可以自行尝试)

可以参考这篇文章:https://blog.csdn.net/Aluxian_/article/details/125356541

⑤:获取flag:

在这里插入图片描述
至此获取到了所有得flag,渗透测试结束。

Vulnhub靶机渗透总结:

1.修改/etc/hosts 文件 解析网站
2.从新学习了一遍定时提权 (主要是回弹的命令)
3.还有一些简单的扫码工具 和枚举工具 这靶机其实很简单 因为太久没做了 所以从新温习一下 主要是学习渗透的思路!

因为最近刚开学 所以才有时间慢慢更新 后续会把这个系列的靶机做完最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
6月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
73 4
|
6月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
76 4
|
6月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
61 2
|
7月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
77 0
|
7月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
79 0
|
11月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
292 0
|
11月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
185 0
|
6月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
118 3
|
6月前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
110 2
|
6月前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
128 2

热门文章

最新文章