『vulnhub系列』FUNBOX: LUNCHBREAKER
下載地址:
https://www.vulnhub.com/entry/funbox-lunchbreaker,700/
資訊蒐集:
尋找內網存活主機
nmap 192.168.199.*
訪問80埠,只發現一張圖片
進行目錄爆破,發現/robots.txt
dirsearch -u "http://192.168.199.134/"
訪問/robots.txt
,寫著不允許dirb,gobuster
這兩個都是爆破工具,允許
WYSIWYG
沒聽說過,可能也是個工具,先按下不表
繼續資訊蒐集,我們知道這個機器還開啟了21號埠,開啟了ftp服務,我們嘗試使用匿名登陸
ftp 192.168.199.134
anonymous
輸密碼的時候直接回車即可
登陸成功
直接ls看看裡面有什麼東西,發下有一個wordpress
目錄和一個supers3cr3t
檔案
我們把supers3cr3t
下載下來
get supers3cr3t
//如果要下載wordpress可以進入wordpress目錄
cd wordpress
mget *
//然後每個檔案都會詢問一次,輸入y即可,對目錄無效
檢視supers3cr3t
的內容,發現是Brainfuck解密,我們使用網站工具Brainfuck/OoK加密解密 - Bugku CTF進行解密,解密出來是一句話?看來是個煙霧彈
密文:++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>++++++.>+++++++++++..----.<<++.>>-------.+..+++++++++++.<<.>>-------.+++++.++++++.-----.<<.>>-.-------------.+++++++++++++++++++.+.---.-------------.<<.>>----.+++++++++++++.----------.<<.>>++++++++++++++++.------------.---.+++++++++.<<.>>+++++++++++.----------.++++++.<<.>>++.--------------.+++..<<.>>+++++++++.-------.----------.+.+++++++++++++.+.+.-------------------.+++++++++++++.----------.<<.>>+.+++++++++++++++++.-----------------.+++++++++++++.+++++++.-----.------------.+.+++++.-------.<<.>>-----.+++.+++++++++++++++..---------------.+++++++++++++.<<++++++++++++++.------------.
明文:Look deep into nature and then you will understand everything better."
線索看起來都斷了,去翻翻網頁程式碼,在主頁面發現了一行註釋jane
可以用作使用者名稱
那就試著爆破一下ssh和ftp,最後發現ftp可以爆破出密碼,ssh沒有
hydra -l jane -P rockyou.txt 192.168.199.134 ftp
hydra -l jane -P rockyou.txt 192.168.199.134 ssh
ftp:
ssh:
使用賬戶jane:password
登入ftp
ftp 192.168.199.134
jane
password
發現backups
檔案,進入backups
檔案發現key.txt
將其下載下來
讀取keys.txt
kJGgh-kiu65-zghku-76zzt-hgf56
llij8-fgzZ-rTzU1-ddfgz-i876S
繼續在ftp中向上一級目錄移動,發現其餘使用者jim
,john
,jules
cd ..
ls
繼續暴力破解,發現jim
密碼為12345
,jules
密碼為sexylady
,john的密碼未破解出來
jim
hydra -l jim -P rockyou.txt 192.168.199.134 ftp
jules
hydra -l jules -P rockyou.txt 192.168.199.134 ftp
繼續登入這兩個使用者進行資訊蒐集
首先在jim中找到.ssh目錄下載id_rsa檔案看看是否有ssh登入的證書,下載出來其實裡面是沒有東西的
繼續在第二個jules中進行資訊蒐集發現一個.backups
目錄
在其中發現了一些帶passwd
關鍵字的檔案,可能是密碼或者密碼字典,都下載下來
我們好像還有john的密碼還沒有,使用得到的密碼字典進行爆破,其實能用的只有兩個,是.good-passwd
和.bad-passwds
hydra -l john -P .bad-passwds 192.168.199.134 ftp
最終使用.bad-passwd
爆破出john
的ftp
密碼
也爆破出了ssh
的密碼,發現是一樣的
使用john的賬戶登入,找到一個.todo
的資料夾,進去發現todo.list
說是root密碼和當前一樣
我們直接使用root登入ssh試試
ssh john@192.168.199.134
出現了這個介面,不要慌,此報錯是由於遠端的主機的公鑰發生了變化導致的
使用以下命令,可以解決
ssh-keygen -R 192.168.199.134
我們重新登入,發現登陸不上,可能沒有開啟root
登入,我們可以使用john
登入然後su
登入john
su
,輸入john
的密碼,登陸成功