看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1

简介: 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

老样子需要找到flag即可。

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/funbox/FunBox.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。

在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机

渗透机:kali IP :172.16.5.110 靶机IP :172.16.5.118

使用命令: nmap -sS -sV -A -n 172.16.5.118

在这里插入图片描述

在这里插入图片描述
通过扫描 发现开启了212280端口 先访问一下80端口 发现 会跳转 所以需要设置host 文件 解析

添加/etc/hosts172.16.5.118 funbox.fritz.box 再次访问就可以了 感觉之前DC系列做过 应该是WordPress

在这里插入图片描述
先访问一下/robots.txt/看看有没有可以利用的信息发现了/secret/里面啥也没

在这里插入图片描述
在这里插入图片描述

直接使用dirb 简单的扫了一下 发现了后台 /wp-admin/

在这里插入图片描述
在这里插入图片描述

②:暴力破解:

现在知道了后台 需要知道账号和密码 使用需要进行枚举 使用工具 wpscan 得到了两个账户:admin/joe

wpscan --url http://funbox.fritz.box/ -e 

在这里插入图片描述

wpscan --url http://funbox.fritz.box/ -U admin,joe --passwords /usr/share/wordlists/rockyou.txt

在这里插入图片描述
得到了密码:joe/12345admin/iubire

③:ssh登入:

因为开启了22端口 直接尝试 ssh链接 发现连接🔗成功

ssh joe@172.16.5.118

在这里插入图片描述

④:提权:

登入成功 发现权限很低 所以我们需要对其进行提权
在这里插入图片描述
这里想切换根目录 发现被限制了 使用命令: python -c 'import os; os.system("/bin/bash");' 然后就突破了限制

在这里插入图片描述
然后 在 funny下 发现了 .backup.sh 可执行脚本 而.reminder.sh 说明backup会定时执行

在这里插入图片描述
在这里插入图片描述
设置本地ip nc进行监听 ,每过几分钟就会运行一次 .bash.sh 脚本 然后就会回弹shell
在这里插入图片描述
其实这里还可以传一个pspy64程序 进行定时提权 之前 DriftingBlues 系列做过(没做过的可以自行尝试)

可以参考这篇文章:https://blog.csdn.net/Aluxian_/article/details/125356541

⑤:获取flag:

在这里插入图片描述
至此获取到了所有得flag,渗透测试结束。

Vulnhub靶机渗透总结:

1.修改/etc/hosts 文件 解析网站
2.从新学习了一遍定时提权 (主要是回弹的命令)
3.还有一些简单的扫码工具 和枚举工具 这靶机其实很简单 因为太久没做了 所以从新温习一下 主要是学习渗透的思路!

因为最近刚开学 所以才有时间慢慢更新 后续会把这个系列的靶机做完最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
4月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
57 4
|
4月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
62 4
|
4月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
48 2
|
5月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
62 0
|
5月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
65 0
|
9月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
241 0
|
9月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
161 0
|
1月前
|
数据可视化 前端开发 测试技术
接口测试新选择:Postman替代方案全解析
在软件开发中,接口测试工具至关重要。Postman长期占据主导地位,但随着国产工具的崛起,越来越多开发者转向更适合中国市场的替代方案——Apifox。它不仅支持中英文切换、完全免费不限人数,还具备强大的可视化操作、自动生成文档和API调试功能,极大简化了开发流程。
|
5天前
|
JSON 前端开发 测试技术
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
46 10
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
|
3天前
|
JSON 前端开发 API
以项目登录接口为例-大前端之开发postman请求接口带token的请求测试-前端开发必学之一-如果要学会联调接口而不是纯写静态前端页面-这个是必学-本文以优雅草蜻蜓Q系统API为实践来演示我们如何带token请求接口-优雅草卓伊凡
以项目登录接口为例-大前端之开发postman请求接口带token的请求测试-前端开发必学之一-如果要学会联调接口而不是纯写静态前端页面-这个是必学-本文以优雅草蜻蜓Q系统API为实践来演示我们如何带token请求接口-优雅草卓伊凡
26 5
以项目登录接口为例-大前端之开发postman请求接口带token的请求测试-前端开发必学之一-如果要学会联调接口而不是纯写静态前端页面-这个是必学-本文以优雅草蜻蜓Q系统API为实践来演示我们如何带token请求接口-优雅草卓伊凡