VulnHub FunBox Writeup
FunBox詳情請見:https://www.vulnhub.com/entry/funbox-1,518/
靶機使用VirtualBox搭建,連接VirtualBox Host-Only網卡,IP為:192.168.56.101
攻擊機是VMware下的一臺Kali,使用橋接模式,橋接至VirtualBox Host-Only網卡,IP為:192.168.56.177
Nmap掃描C段內存活主機
nmap -sP 192.168.56.1/24
發現靶機IP:192.168.56.101
掃描開放端口服務及啟用操作系統檢測,版本檢測,腳本掃描和跟蹤路由
訪問192.168.56.101發現被301重定向跳轉到http://funbox.fritz.box/
修改攻擊機/etc/hosts,增加一條
即可正常訪問
在之前的Nmap掃描得知這是WordPress 5.4.2的站,使用WPscan枚舉用戶
使用WPscan爆破用戶密碼,字典為Kali自帶字典(加了些平常自己收集的一些密碼)/usr/share/wordlists/dirb/big.txt
admin用戶登錄后臺可直接修改插件內容(修改的插件內容需要先關閉使用狀態)
使用weevely生成一個PHP木馬
寫入http://funbox.fritz.box/wp-content/plugins/akismet/index.php,weevely連接
weevely http://funbox.fritz.box/wp-content/plugins/akismet/index.php seanz7
cat /etc/passwd發現還存在兩個用戶funny和joe,其中joe可以直接使用之前爆破出來的密碼直接ssh登錄
PS:www-data權限要比joe權限更大一點
在/home/funny目錄下發現兩個.sh文件
.reminder.sh
系統不定時運行.backup.sh,并且當前用戶對.backup.sh擁有所有權限
.backup.sh
那就可以通過修改.backup.sh的內容為nc反彈,當root或者其他用戶執行直接反彈一個root或者比當前用戶權限更高的用戶shell
修改內容如下
攻擊機直接監聽
funny用戶每兩分鐘執行一次
root用戶每五分鐘執行一次
所以要彈到root的shell還是挺看運氣的,得多嘗試
總結
以上是生活随笔為你收集整理的VulnHub FunBox Writeup的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 酷6网联合创始人韩坤离职创业,涉足移动互
- 下一篇: 双模齐下,提质增效:CODING 携手知