VulnHub渗透测试实战靶场 - FUNBOX: GAMBLE HALL
Posted H3rmesk1t
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了VulnHub渗透测试实战靶场 - FUNBOX: GAMBLE HALL相关的知识,希望对你有一定的参考价值。
题目描述
Not a reallife box !
It's a very easy box, that makes you crazy.
HINTS:
Don't forget to add: funbox6.box in your /etc/hosts !
This works better with VirtualBox rather than VMware
环境下载
- 戳此进行环境下载
FUNBOX: GAMBLE HALL靶机搭建
- 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
- 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
- 目标靶机的 IP 地址为:
192.168.56.112
- 攻击机的 IP 地址为:
192.168.56.102
![](https://image.cha138.com/20210913/d928d4f7ed2540119597122573087138.jpg)
渗透测试
信息搜集
用 Nmap 扫描一下目标靶机的端口信息:
sudo nmap -sS -A -Pn 192.168.56.112
,发现开放了22、80
端口
![](https://image.cha138.com/20210913/565a4c56fe844d00ab80a43bcc634da6.jpg)
用 dirb 扫描一下 80 端口 web 目录:
dirb http://192.168.56.112
![](https://image.cha138.com/20210913/0f9f5996122f4a8e985d82ab076dca08.jpg)
漏洞挖掘
- 先修改一下
/etc/passwd
文件
![](https://image.cha138.com/20210913/b656289e532949b49a73dca0f525c68c.jpg)
- 注意到网站上的标题处的
CLOSED
和OPENED
是轮番变化的,推测出存在一个cronjobs
![](https://image.cha138.com/20210913/0b5afef3bfa9479ea77a2f095c174efb.jpg)
- 当标题变为
OPENED
时开始进行信息搜集工作,在http://funbox6.box/index.php/2020/09/08/hello-world/
发现登录凭据信息,利用 base32 解密得到用户名和密码:admin:gamblehall777
![](https://image.cha138.com/20210913/13b554c4e7e64edfb8166d51eef6e884.jpg)
![](https://image.cha138.com/20210913/6ef92122f27d4a359f3e3f2415eda8bd.jpg)
getshell
- 拿到后台后就是常规操作了,在
.php
页面或者在插件处传马都行
![](https://image.cha138.com/20210913/0abdab25d94746ea8584cd6bf57ee554.jpg)
- 开启 nc 监听,访问上传的马儿,成功接收到反弹的 shell
![](https://image.cha138.com/20210913/fbef5f04a5b94cf584cbd2b7545d7907.jpg)
提权
- 执行
sudo -l
进行查看,发现可以直接进行提权操作sudo bash
,成功拿到 root 权限
![](https://image.cha138.com/20210913/342d07b2e8eb49e0a7a6203166176b35.jpg)
以上是关于VulnHub渗透测试实战靶场 - FUNBOX: GAMBLE HALL的主要内容,如果未能解决你的问题,请参考以下文章
VulnHub渗透测试实战靶场 - Funbox: GaoKao
VulnHub渗透测试实战靶场 - Funbox: GaoKao
VulnHub渗透测试实战靶场 - FUNBOX: EASYENUM
VulnHub渗透测试实战靶场 - FUNBOX: GAMBLE HALL