VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL

Posted H3rmesk1t

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL相关的知识,希望对你有一定的参考价值。

题目描述

Lets separate the script-kids from script-teenies.

Hint: The first impression is not always the right one!

If you need hints, call me on twitter: @0815R2d2 Have fun...

This works better with VirtualBox rather than VMware

This works better with VirtualBox rather than VMware.

环境下载

FUNBOX: NEXT LEVEL靶机搭建

  1. 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
  2. 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
  • 目标靶机的 IP 地址为:192.168.56.113
  • 攻击机的 IP 地址为:192.168.56.102

渗透测试

信息搜集

用 Nmap 扫描一下目标靶机的端口信息:sudo nmap -sS -A -Pn 192.168.56.113,发现开放了 22、80 端口

用 dirb 扫描一下 80 端口 web 目录:dirb http://192.168.56.113

漏洞挖掘

  • 根据扫描结果访问 http://192.168.56.113/robots.txt,没啥用处
  • 由于扫描结果中存在 WordPress,利用 wpscan 进行扫描,发现两个用户
wpscan --url http://192.168.56.113/drupal/index.php --wp-content-dir=http://192.168.56.113/drupal/wp-content --enumerate u,p
  • 由于无法访问 wp-admin,但是开放了 22 端口,尝试利用得到的两个用户名来爆破 ssh 登录密码
hydra -l ben -P rockyou.txt -V 192.168.56.113 ssh

getshell

  • 得到一组用户名和密码 ben:pookie,利用该凭据连接 ssh

提权

  • 注意到 ben 用户在 mail 组中,但是不能直接使用 mail 命令进行查看,使用命令查看后台监听端口发现 110 端口
  • 尝试连接到本地的 110 端口,用 ben 用户的信息凭据登录,发现三封邮件,在第三封邮件中发现了一组用户名和密码:adam:qwedsayxc!
  • 切换用户到 adam,查看 id 发现该用户在 sudo 组中,查看 sudo -l
  1. 先使用 dd 命令将 /etc/passwd 复制到当前目录下
  1. 由于 adam 用户没有修改权限,所以将其下载到本地
  1. 生成一个以 root 为密码的密文,然后使用 root 身份进行修改
  1. 将修改好的内容上传回去
  1. 再利用 dd 命令将 /etc/passwd 的内容替换成修改过后的内容
  • 切换到 root 用户,用 root 作为密码登录,成功拿到 root 权限

以上是关于VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL的主要内容,如果未能解决你的问题,请参考以下文章

VulnHub渗透测试实战靶场 - Funbox: GaoKao

VulnHub渗透测试实战靶场 - Funbox: GaoKao

VulnHub渗透测试实战靶场 - FUNBOX: EASYENUM

VulnHub渗透测试实战靶场 - FUNBOX: GAMBLE HALL

VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL

VulnHub渗透测试实战靶场 - Odin:1