Vulnhub 靶场 FUNBOX: LUNCHBREAKER

前期准备:

靶机地址:https://www.vulnhub.com/entry/funbox-lunchbreaker,700/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.142

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了 21、22 和 80 端口。

2. 21端口

image

匿名登录一下:

image

发现除 supers3cr3t 之外还有个隐藏文件 .s3cr3t,都下载下来查看一下:

image

发现一串 base64 和一段 Brainfuck 编码,都解码一下得:

base64:If the radiance of a thousand suns / were to burst at once into the sky / that would be like / the splendor of the Mighty One and I am become Death, the shatterer of worlds

Brainfuck:Look deep into nature and then you will understand everything better.

2. 80端口

image

查看源码有发现:

image

可能的用户名,jane、miller、j.miller,并且有了主机名 funbox8.ctf,添加到 hosts 文件中访问:

image

扫一下目录:

image

发现 robots.txt 访问一下:

image

说不用使用 dirb,gobuster 等工具,又说所见即所得,意思大概是网站中没什么信息了,不用扫描。那就是说爆破 ftp 或 ssh。
先爆破 ftp,用上面发现的意思用户名的三个做成 user.txt 爆破。

二、ftp、ssh 爆破

hydra -L user.txt -P /usr/share/wordlists/rockyou.txt funbox8.ctf ftp

image

login:jane password:password

ftp 登陆一下查看:

image

发现 key.txt:

kJGgh-kiu65-zghku-76zzt-hgf56
llij8-fgzZ-rTzU1-ddfgz-i876S

pwd 查看发现在家目录下,可以访问 /home

image

有发现三个用户名,记到 user.txt 中,再 ftp 爆破一下:

image

又发现一个用户 jim,密码 12345,ftp 登录:

image

查看发现有 .ssh 文件,不过是空的。过了一会又扫出一个用户:

image

login: jules password: sexylady

ftp 登录查看一下:

image

在 .backups 目录下有文件,应该是密码本,现在只有 john 用户没有爆破出密码,下载下来密码文件,爆破一下 john 用户:

image

image

login: john password: zhnmju!!!

到现在位置,四个用户的 ftp 密码都爆破出来了,尝试用 ftp 的密码 ssh 登录:

image

john 登陆成功(都能登录成功)。

三、提权

查看一下系统内的文件和权限:

image

在 /.todo/todo.list 文件中发现提示,说 root 的密码其他的一样,用上面发现的密码尝试切换成 root 用户:

image

使用 john 的密码成功切换到 root,查看 flag:

image

完成。

posted @ 2022-01-09 18:25  sainet  阅读(317)  评论(0编辑  收藏  举报