首页 > 其他分享 >『vulnhub系列』FUNBOX LUNCHBREAKER

『vulnhub系列』FUNBOX LUNCHBREAKER

时间:2024-07-25 16:20:27浏览次数:14  
标签:ftp LUNCHBREAKER 199.134 192.168 密码 vulnhub john FUNBOX ssh

『vulnhub系列』FUNBOX: LUNCHBREAKER

下载地址:

https://www.vulnhub.com/entry/funbox-lunchbreaker,700/

信息搜集:

寻找内网存活主机

nmap 192.168.199.*

访问80端口,只发现一张图片

进行目录爆破,发现/robots.txt

dirsearch -u "http://192.168.199.134/"

访问/robots.txt ,写着不允许dirb,gobuster 这两个都是爆破工具,允许

WYSIWYG 没听说过,可能也是个工具,先按下不表

继续信息搜集,我们知道这个机器还开启了21号端口,开启了ftp服务,我们尝试使用匿名登陆

ftp 192.168.199.134
anonymous
输密码的时候直接回车即可

登陆成功

直接ls看看里面有什么东西,发下有一个wordpress目录和一个supers3cr3t 文件

我们把supers3cr3t 下载下来

get supers3cr3t
//如果要下载wordpress可以进入wordpress目录
cd wordpress
mget *
//然后每个文件都会询问一次,输入y即可,对目录无效

查看supers3cr3t的内容,发现是Brainfuck解密,我们使用网站工具Brainfuck/OoK加密解密 - Bugku CTF进行解密,解密出来是一句话?看来是个烟雾弹

密文:++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>++++++.>+++++++++++..----.<<++.>>-------.+..+++++++++++.<<.>>-------.+++++.++++++.-----.<<.>>-.-------------.+++++++++++++++++++.+.---.-------------.<<.>>----.+++++++++++++.----------.<<.>>++++++++++++++++.------------.---.+++++++++.<<.>>+++++++++++.----------.++++++.<<.>>++.--------------.+++..<<.>>+++++++++.-------.----------.+.+++++++++++++.+.+.-------------------.+++++++++++++.----------.<<.>>+.+++++++++++++++++.-----------------.+++++++++++++.+++++++.-----.------------.+.+++++.-------.<<.>>-----.+++.+++++++++++++++..---------------.+++++++++++++.<<++++++++++++++.------------.
明文:Look deep into nature and then you will understand everything better."

线索看起来都断了,去翻翻网页代码,在主页面发现了一行注释jane 可以用作用户名

那就试着爆破一下ssh和ftp,最后发现ftp可以爆破出密码,ssh没有

hydra -l jane -P rockyou.txt 192.168.199.134 ftp
hydra -l jane -P rockyou.txt 192.168.199.134 ssh

ftp:

ssh:

使用账户jane:password 登录ftp

ftp 192.168.199.134
jane
password

发现backups文件,进入backups文件发现key.txt 将其下载下来

读取keys.txt

kJGgh-kiu65-zghku-76zzt-hgf56
llij8-fgzZ-rTzU1-ddfgz-i876S

继续在ftp中向上一级目录移动,发现其余用户jimjohnjules

cd ..
ls

继续暴力破解,发现jim密码为12345jules密码为sexylady,john的密码未破解出来

jim

hydra -l jim -P rockyou.txt 192.168.199.134 ftp

jules

hydra -l jules -P rockyou.txt 192.168.199.134 ftp

继续登录这两个用户进行信息搜集

首先在jim中找到.ssh目录下载id_rsa文件看看是否有ssh登录的证书,下载出来其实里面是没有东西的

继续在第二个jules中进行信息搜集发现一个.backups目录

在其中发现了一些带passwd关键字的文件,可能是密码或者密码字典,都下载下来

我们好像还有john的密码还没有,使用得到的密码字典进行爆破,其实能用的只有两个,是.good-passwd.bad-passwds

hydra -l john -P .bad-passwds 192.168.199.134 ftp

最终使用.bad-passwd 爆破出johnftp密码

也爆破出了ssh的密码,发现是一样的

使用john的账户登录,找到一个.todo的文件夹,进去发现todo.list

说是root密码和当前一样

我们直接使用root登录ssh试试

ssh [email protected]

出现了这个界面,不要慌,此报错是由于远程的主机的公钥发生了变化导致的

使用以下命令,可以解决

ssh-keygen -R 192.168.199.134

我们重新登录,发现登陆不上,可能没有开启root登录,我们可以使用john登录然后su

登录john

su,输入john的密码,登陆成功

标签:ftp,LUNCHBREAKER,199.134,192.168,密码,vulnhub,john,FUNBOX,ssh
From: https://www.cnblogs.com/obeto/p/18323413

相关文章

  • vulnhub DC-5
    信息搜集扫描局域网存活主机nmap-sP192.168.19.128/24发现存在主机192.168.19.132,接下来探测开放端口nmap-p-192.168.19.132发现存在如下三个开放端口80/tcpopenhttp111/tcpopenrpcbind50742/tcpopenunknown这里简单的了解一下什么是rpc和rpcbind.......
  • vulnhub DC-3
    信息搜集探测局域网内存活主机nmap-sP192.168.19.128/24得到192.168.19.130,然后扫描探测开放的端口nmap-p-192.168.19.130发现只有80端口开放,我们在浏览器中访问渗透按照上面的提示我们需要进行登录,提权等一系列操作.先用whatweb进行一下扫描whatweb-v192.16......
  • vulnhub DC-4
    信息搜集探测局域网存活主机nmap-sP192.168.19.128/24发现存在192.168.19.131,接着扫描端口nmap-p-192.168.19.131发现存在22端口提供ssh服务和80端口渗透在浏览器访问80端口发现是一个登录页面.尝试对admin用户进行弱密码爆破我们爆出了相当多的密码都能够进行登录......
  • vulnhub DC-2
    信息收集首先我们先使用nmap来扫描探测局域网内存货的靶机nmap-sP192.168.19.128/24发现局域网内存在192.168.19.129,接着扫描开放的端口nmap-p-192.168.19.129得到如下两个端口80/tcpopenhttp7744/tcpopenraqmon-pdu我们尝试访问192.168.19.129:80,发现跳......
  • VulnHub-TR0LL: 1靶场实操
    TR0LL:1靶场实操靶场信息下载后使用vm打开即可TR0LL1靶场地址:https://www.vulnhub.com/entry/tr0ll-1,100/靶场创建时间:2014年8月14日靶场描述:Tr0ll的灵感来自于OSCP实验室内对机器的不断拖钓。目标很简单,获取root权限并从/root目录获取Proof.txt。不适合容易沮丧......
  • VulnHub:CK00
    靶场搭建靶机下载地址:CK:00~VulnHub下载后,在vmware中打开靶机。修改网络配置为NAT处理器修改为2启动靶机靶机ip扫描不到的解决办法靶机开机时一直按shift或者esc直到进入GRUB界面。按e进入编辑模式,找到ro,修改为如下内容。ctrl+x重启服务。rwsignieinit=/......
  • Vulnhub靶场 | DC系列 - DC1
    https://www.vulnhub.com/series/dc,199/环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-1,292/;需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试1.信息收集使用nmap扫描192.168.10.0/24网段存活主机┌─......
  • Vulnhub靶场 | DC系列 | DC-3
    DC-3环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-32,312/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root......
  • Vulnhub靶场 | DC系列 | DC-2
    DC-2目录环境搭建渗透测试环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-2,311/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root......
  • Vulnhub靶场 | DC系列 | DC-5
    DC-5目录信息收集扫描靶机的IP地址扫描开放的端口访问80端口文件包含漏洞渗透过程向日志中写入一句话木马使用蚁剑连接webshell在/tmp下新建文件一句话木马(留个后门)使用蚁剑虚拟终端反弹shell到kali在kali开启监听使用蚁剑虚拟终端反弹shell到kali提权......