vulnhub之Funfox2

发布于:2022-12-17 ⋅ 阅读:(383) ⋅ 点赞:(0)

目录

一、nmap常规扫描

二、FTP匿名访问

三、zip密码破解

1.先转化hash

2.john破解解压密码

3.私钥id_rsa登录

四、sudo提权

五、rbash逃逸


一、nmap常规扫描

扫描出来有ftp服务,并且可以匿名访问

还有22和80

这个靶场从80端口并没有找到突破点,主页面是apache的默认页面,也没有什么隐藏目录。

 二、FTP匿名访问

1.mget

mget *

mget下载全部文件。

get下载里面两个隐藏文件

2.查看隐藏文件

大概说的意思是密码藏在了zip文件中。并且压缩文件密码较旧

(1).@admins

 (2).@users

三、zip密码破解

1.先转化hash

2.john破解解压密码

(1)cathtine成功

(2)tom成功

3.私钥id_rsa登录

tom的可以成功登录

四、sudo提权

可以执行所有sudo命令,并且在mysql_history中泄露了密码。

直接利用sudo -s提权成功

在终端执行sudo -s,然后输入当前登录的普通用户密码,这里前面也拿到了当前用户tom的密码,进入到root用户模式(目录还是原来那个)。

但是这是rbash 是一个受限的shell

五、rbash逃逸

条件1:目标主机上有mysql 3306

条件2:sudo可以执行所有命令

1.以root运行mysql

通过mysql直接执行操作系统命令。实现反弹root权限的shell。

 


网站公告

今日签到

点亮在社区的每一天
去签到