『vulnhub系列』FUNBOX LUNCHBREAKER

Don_Joshua發表於2024-07-25

『vulnhub系列』FUNBOX: LUNCHBREAKER

下載地址:

https://www.vulnhub.com/entry/funbox-lunchbreaker,700/

資訊蒐集:

尋找內網存活主機

nmap 192.168.199.*

訪問80埠,只發現一張圖片

進行目錄爆破,發現/robots.txt

dirsearch -u "http://192.168.199.134/"

訪問/robots.txt ,寫著不允許dirb,gobuster 這兩個都是爆破工具,允許

WYSIWYG 沒聽說過,可能也是個工具,先按下不表

繼續資訊蒐集,我們知道這個機器還開啟了21號埠,開啟了ftp服務,我們嘗試使用匿名登陸

ftp 192.168.199.134
anonymous
輸密碼的時候直接回車即可

登陸成功

直接ls看看裡面有什麼東西,發下有一個wordpress目錄和一個supers3cr3t 檔案

我們把supers3cr3t 下載下來

get supers3cr3t
//如果要下載wordpress可以進入wordpress目錄
cd wordpress
mget *
//然後每個檔案都會詢問一次,輸入y即可,對目錄無效

檢視supers3cr3t的內容,發現是Brainfuck解密,我們使用網站工具Brainfuck/OoK加密解密 - Bugku CTF進行解密,解密出來是一句話?看來是個煙霧彈

密文:++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>++++++.>+++++++++++..----.<<++.>>-------.+..+++++++++++.<<.>>-------.+++++.++++++.-----.<<.>>-.-------------.+++++++++++++++++++.+.---.-------------.<<.>>----.+++++++++++++.----------.<<.>>++++++++++++++++.------------.---.+++++++++.<<.>>+++++++++++.----------.++++++.<<.>>++.--------------.+++..<<.>>+++++++++.-------.----------.+.+++++++++++++.+.+.-------------------.+++++++++++++.----------.<<.>>+.+++++++++++++++++.-----------------.+++++++++++++.+++++++.-----.------------.+.+++++.-------.<<.>>-----.+++.+++++++++++++++..---------------.+++++++++++++.<<++++++++++++++.------------.
明文:Look deep into nature and then you will understand everything better."

線索看起來都斷了,去翻翻網頁程式碼,在主頁面發現了一行註釋jane 可以用作使用者名稱

那就試著爆破一下ssh和ftp,最後發現ftp可以爆破出密碼,ssh沒有

hydra -l jane -P rockyou.txt 192.168.199.134 ftp
hydra -l jane -P rockyou.txt 192.168.199.134 ssh

ftp:

ssh:

使用賬戶jane:password 登入ftp

ftp 192.168.199.134
jane
password

發現backups檔案,進入backups檔案發現key.txt 將其下載下來

讀取keys.txt

kJGgh-kiu65-zghku-76zzt-hgf56
llij8-fgzZ-rTzU1-ddfgz-i876S

繼續在ftp中向上一級目錄移動,發現其餘使用者jimjohnjules

cd ..
ls

繼續暴力破解,發現jim密碼為12345jules密碼為sexylady,john的密碼未破解出來

jim

hydra -l jim -P rockyou.txt 192.168.199.134 ftp

jules

hydra -l jules -P rockyou.txt 192.168.199.134 ftp

繼續登入這兩個使用者進行資訊蒐集

首先在jim中找到.ssh目錄下載id_rsa檔案看看是否有ssh登入的證書,下載出來其實裡面是沒有東西的

繼續在第二個jules中進行資訊蒐集發現一個.backups目錄

在其中發現了一些帶passwd關鍵字的檔案,可能是密碼或者密碼字典,都下載下來

我們好像還有john的密碼還沒有,使用得到的密碼字典進行爆破,其實能用的只有兩個,是.good-passwd.bad-passwds

hydra -l john -P .bad-passwds 192.168.199.134 ftp

最終使用.bad-passwd 爆破出johnftp密碼

也爆破出了ssh的密碼,發現是一樣的

使用john的賬戶登入,找到一個.todo的資料夾,進去發現todo.list

說是root密碼和當前一樣

我們直接使用root登入ssh試試

ssh john@192.168.199.134

出現了這個介面,不要慌,此報錯是由於遠端的主機的公鑰發生了變化導致的

使用以下命令,可以解決

ssh-keygen -R 192.168.199.134

我們重新登入,發現登陸不上,可能沒有開啟root登入,我們可以使用john登入然後su

登入john

su,輸入john的密碼,登陸成功