Vulnhub 靶場 FUNBOX: GAOKAO
阿新 • • 發佈:2022-01-05
前期準備:
靶機地址:https://www.vulnhub.com/entry/funbox-gaokao,707/
kali攻擊機ip:192.168.11.129
靶機IP:192.168.11.134
一、資訊收集
1.使用nmap對目標靶機進行掃描
發現開放了21、22、80和3306埠。
2. 21埠
把 welcome.msg 檔案下載下來檢視一下:
Welcome, archive user %U@%R ! The local time is: %T This is an experimental FTP server. If you have any unusual problems, please report them via e-mail to <sky@%L>.
sky 大概是個使用者名稱,匿名登入一下 ftp 伺服器:
確定了 sky 是個使用者名稱,ftp 爆破一下:
hydra -V -l sky -P /usr/share/wordlists/rockyou.txt 192.168.11.134 ftp
爆出密碼:thebest,ftp 登入一下。
二、漏洞利用
發現一個 flag,看樣子這是個指令碼, get 下來改一下:
再放上去:
許可權也和之前一樣,nc 連線:
等了一會 nc 就連線上了,升級一下 shell。
三、提權
檢視一下系統內的檔案和許可權,簡單檢視檔案後沒發現什麼,查詢 suid 二進位制檔案時發現有 /bin/bash:
那就可以直接利用 bash 進行提權:
bash -p
獲得 root 許可權,檢視 flag:
完成。