1. 程式人生 > 其它 >Vulnhub 靶場 FUNBOX: GAOKAO

Vulnhub 靶場 FUNBOX: GAOKAO

前期準備:

靶機地址:https://www.vulnhub.com/entry/funbox-gaokao,707/

kali攻擊機ip:192.168.11.129
靶機IP:192.168.11.134

一、資訊收集

1.使用nmap對目標靶機進行掃描

發現開放了21、22、80和3306埠。

2. 21埠

把 welcome.msg 檔案下載下來檢視一下:

Welcome, archive user %U@%R !

The local time is: %T

This is an experimental FTP server.  If you have any unusual problems,
please report them via e-mail to <sky@%L>.

sky 大概是個使用者名稱,匿名登入一下 ftp 伺服器:

確定了 sky 是個使用者名稱,ftp 爆破一下:

hydra -V -l sky -P /usr/share/wordlists/rockyou.txt 192.168.11.134 ftp

爆出密碼:thebest,ftp 登入一下。

二、漏洞利用

發現一個 flag,看樣子這是個指令碼, get 下來改一下:

再放上去:

許可權也和之前一樣,nc 連線:

等了一會 nc 就連線上了,升級一下 shell。

三、提權

檢視一下系統內的檔案和許可權,簡單檢視檔案後沒發現什麼,查詢 suid 二進位制檔案時發現有 /bin/bash:

那就可以直接利用 bash 進行提權:

bash -p

獲得 root 許可權,檢視 flag:

完成。