Vulnhub靶机:FunBox 5

news2024/12/24 2:00:12

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:FunBox 5(10.0.2.30)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/funbox-next-level,547/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.30

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:22、80

在这里插入图片描述

直接访问网站,发现是apache2的默认页面,查看源码没有隐藏信息

使用dirsearch进行目录爆破,发现一个目录\drupal\,但访问该目录,网站会自动跳转到http://192.168.178.33/drupal/,可能是该网站做了什么配置吧

我们可以把靶机的ip设置为静态ip192.168.178.33,再来做渗透

重新配置虚拟网络,将靶机和主机网段设置为192.168.178.0/24

在这里插入图片描述

在这里插入图片描述

因为靶机我们是不知道账号密码的。所以只能通过拯救模式进行操作。

在这里插入图片描述

按下e键,就可进入以下界面

在这里插入图片描述

在末尾处,找到ro,将ro 替换为 rw signie init=/bin/bash

在这里插入图片描述

在这里插入图片描述

按下Ctrl键+X键,重启服务进入如下界面

在这里插入图片描述

修改网络配置文件,设置静态ip,设置保存后重启靶机

vim /etc/network/interfaces

#在文档添加
address 192.168.178.33 
netmask 255.255.255.0

在这里插入图片描述

后续的kali IP变更为192.168.178.4,靶机ip变更为192.168.178.33

使用nmap主机发现靶机ip:192.168.178.33

在这里插入图片描述

使用dirb工具对网站进行目录爆破,发现目录/drupal/网站为wordpress框架搭建的

dirb http://192.168.178.33

在这里插入图片描述

直接访问,发现主页存在flag,使用base64解密得到

From now on, you knew about me without a “droopscan”

在这里插入图片描述

直接上wpscan进行扫描,枚举到两个用户名:admin、ben

wpscan --url http://192.168.178.33/drupal/ --enumerate u,p,t --plugins-detection aggressive --detection-mode aggressive

在这里插入图片描述

三、漏洞利用

尝试使用这两个用户名爆破该网站,没爆破出来

wpscan --url http://192.168.178.33/drupal/  -P /usr/share/wordlists/rockyou.txt -U user0.txt -t 100

再尝试使用这两个用户名,爆破ssh,爆破了很久,电脑太垃圾了,还没爆破完,直接看网上的wp了,用户名密码:ben\pookie

hydra -L user0.txt -P /usr/share/wordlists/rockyou.txt 192.168.178.33 ssh  

在这里插入图片描述

登录ssh

在这里插入图片描述

四、提权

额,发现这个用户的权限被限制,很多命令都不能用,连最基本的查看文件命令cat、less等都用不了

发现用户ben在mail组里面,并且在/var/mail/目录里面发现存在一些邮件,但查看不了

在这里插入图片描述

有邮件那是不是开放110,143端口呢,可不可以通过连接110端口进行查看邮件

查看靶机开放端口:netstat -antp

在这里插入图片描述

发现开放110、143端口,使用telnet协议连接110端口,并使用ben用户凭据登录

telnet 127.0.0.1 110
user ben
pass pookie

在这里插入图片描述

使用list命令列出每封邮件的字节数,发现有封邮件,使用retr n命令查看邮件内容,发现第3封邮件存在一个用户的用户名密码:adam: qwedsayxc!

在这里插入图片描述

使用获得的凭据登录ssh

在这里插入图片描述

查看是否有特权命令sudo -l,发现存在三个特权命令,查看这些命令的提权利用方法

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

该命令可以写入具有root权限的文件,执行命令进行写入文件/etc/sudoers,设置adam用户具有全部的特权命令

LFILE=/etc/sudoers
echo "adam    ALL=(ALL:ALL) ALL" | sudo dd of=$LFILE

在这里插入图片描述

可以使用find命令进行提权,提权成功

sudo find /home -exec /bin/bash \;

在这里插入图片描述

获取flag

在这里插入图片描述

参考链接:靶机渗透练习26-Funbox5-Next Level_ed25519 key fingerprint is sha256-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1408195.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Window安装Python和开发Pycharm

准备: 1:安装Python环境 https://www.python.org/downloads/windows/ 2: 下载Pycharm https://www.jetbrains.com/pycharm/download/other.html

Java基础进阶01-类加载器,反射

目录 一、类加载器 1.概述 2.过程 (1)类加载时机 (2)类加载过程 加载 验证 准备 解析 初始化 3.分类 (1)启动类加载器(Bootstrap ClassLoader):虚拟机内置的类…

数据结构笔记1

来自《Python数据结构学习笔记》(张清云 编著) 第一章 数据结构基础 1.逻辑结构 集合:结构中的数据元素除了同属于一种类型外,别无其他关系线性结构:数据元素之间一对一的关系树形结构:数据元素之间一对…

Django入门,十分钟学会登录网页

我们假定你已经阅读了 安装 Django。你能知道 Django 已被安装,且安装的是哪个版本,通过在命令提示行输入命令 cmd黑窗口运行,不懂cmd百度一下 python -m django --version 如果没出现版本,就是没安装,那么用pip安装…

搭建Android开发环境—— 熟悉Android开发工具,掌握Android移动端开发环境的搭建、项目导入,并能够将项目部署到模拟器和真机进行测试。

搭建Android开发环境 一、实验目的 熟悉Android开发工具,掌握Android移动端开发环境的搭建、项目导入,并能够将项目部署到模拟器和真机进行测试。 二、实验设备及器件 1、JDK1.8安装包 2、Android Studio安装包 三、实验内容 完成JDK和Android Stud…

Tomcat 优化

1、隐藏版本信息 隐藏 HTTP 头部的版本信息 # 为 Connector 添加 server 属性 vim /usr/local/tomcat/conf/server.xml <Connector port"8080" protocol"HTTP/1.1" connectionTimeout"20000" redirectPort"8443" server"w…

应用机器学习的建议 (Advice for Applying Machine Learning)

1.决定下一步做什么 问题&#xff1a; 假如&#xff0c;在你得到你的学习参数以后&#xff0c;如果你要将你的假设函数放到一组 新的房屋样本上进行测试&#xff0c;假如说你发现在预测房价时产生了巨大的误差&#xff0c;现在你的问题是要想改进这个算法&#xff0c;接下来应…

C#,入门教程(31)——预处理指令的基础知识与使用方法

上一篇&#xff1a; C#&#xff0c;入门教程(30)——扎好程序的笼子&#xff0c;错误处理 try catchhttps://blog.csdn.net/beijinghorn/article/details/124182386 Visual Studio、C#编译器以及C#语法所支持的预处理指令&#xff0c;绝对是天才设计。 编译程序的时候会发现&am…

【技术】SpringBoot 接口怎么加密解密

1. 介绍 在我们日常的Java开发中&#xff0c;免不了和其他系统的业务交互&#xff0c;或者微服务之间的接口调用 如果我们想保证数据传输的安全&#xff0c;对接口出参加密&#xff0c;入参解密。 但是不想写重复代码&#xff0c;我们可以提供一个通用starter&#xff0c;提…

代码随想录算法训练营第14天 | 二叉树的前序、中序、后序遍历(递归+迭代法)

二叉树的理论基础&#xff1a;&#xff08;二叉树的种类&#xff0c;存储方式&#xff0c;遍历方式 以及二叉树的定义&#xff09; https://programmercarl.com/%E4%BA%8C%E5%8F%89%E6%A0%91%E7%90%86%E8%AE%BA%E5%9F%BA%E7%A1%80.html 二叉树的递归遍历 Leetcode对应的三道习…

这种环境下腾讯64亿在北京拿地?

近期&#xff0c;金融市场出现较大波动&#xff0c;A股指数跌至2700点&#xff0c;同时恒生指数也下滑至15000点&#xff0c;引发了社会各界的关注和思考。与此同时&#xff0c;腾讯以64.2亿元拿下北京海淀区地块&#xff0c;马云和蔡崇信又增持阿里股票&#xff0c;这一系列的…

自学网安-DNS

01DNS Domain Name Service域名服务 作用&#xff1a;为客户机提供域名解析服务器 02域名组成 2.1域名组成概述 如"www.sina.com.cn"是一个域名&#xff0c;从严格意义上讲&#xff0c;"sina.com.cn"才被称为域名(全球唯一)&#xff0c;而"www"…

【若依】前后端分离框架部署

1.拉取若依项目代码 进入若依 基于SpringBootVue前后端分离的Java快速开发框架&#xff0c;并通过相应协议拉取到本地IDE 2.前端部署 2.1.下载nodejs 进入nodejs官网下载所需版本&#xff0c; 完成后在命令行运行npm -v可查询版本 2.2.配置依赖 在若依ui目录下运行 np…

Linux第33步_TF-A移植的第1步_创建新的设备树

TF-A移植第1步就是创建新的设备树&#xff0c;并命名为“stm32mp157d-atk”。 和“TF-A移植”有关的知识点&#xff1a; 1)设备树英文名字叫做Device tree&#xff0c;用来描述板子硬件信息的&#xff0c;比如开发板上的 CPU有几个核 、每个CPU核主频是多少&#xff0c;IIC、…

web安全学习笔记【10】——数据包分析

基础[1] [2] [3] [4] 入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断[5] [6] [7] #知识点&#xff1a; 1、Web常规-系统&中间件&数据库&源码等 2、Web其他-前后端&软件&Docker&分配站等 3、Web拓展-CDN&WAF&OS…

[go语言]数据类型

目录 知识结构 整型、浮点型 1.整型 2.浮点型 复数、布尔类型 1.复数 2.布尔类型 字符与字符串 1.字符串的格式化 2.字符串的截取 3.格式化好的字符串赋值给量 4.字符串的转换 5.strings包 知识结构 整型、浮点型 1.整型 在Go语言中&#xff0c;整型数据是一种基…

零基础学Python(5)— 基本数据类型

前言&#xff1a;Hello大家好&#xff0c;我是小哥谈。在内存中存储的数据可以有多种类型。例如&#xff1a;一个人的姓名可以用字符型存储&#xff0c;年龄可以使用数值型存储&#xff0c;婚姻状况可以使用布尔型存储。这里的字符型、数值型、布尔型都是Python语言中提供的基本…

MyBatis的逆向工程的创建,generator插件的使用和可能出现的一些问题,生成的实体类多出.java 1 .java 2这种拓展文件的处理方案

目录 创建逆向工程的步骤 ①添加依赖和插件 ②创建MyBatis的核心配置文件 ③创建逆向工程的配置文件 ④执行MBG插件的generate目标 数据库版本8有可能出现的问题&#xff1a; 1、生成的实体类多了.java 1 .java 2的拓展文件... 2、生成的属性与表中字段不匹配&#xff…

orm-04-Spring Data JPA 入门介绍

拓展阅读 The jdbc pool for java.(java 手写 jdbc 数据库连接池实现) The simple mybatis.&#xff08;手写简易版 mybatis&#xff09; Spring Data JPA Spring Data JPA&#xff0c;作为更大的 Spring Data 家族的一部分&#xff0c;使得基于 JPA 的仓库实现变得更加容易。…

微信小程序首页、界面布局、功能简洁(示例三)

微信小程序首页界面布局、页面简洁&#xff0c;功能简单 直接上具体代码&#xff1a; 1、js代码 Page({/*** 页面的初始数据*/data: {imgList: [../../images/demo.jpg, ../../images/demo.jpg, ../../images/demo.jpg],navList: [{src: ../../images/nav1.png,title: 菜单一}…