VulnHub FunBox Writeup
FunBox详情请见:https://www.vulnhub.com/entry/funbox-1,518/
靶机使用VirtualBox搭建,连接VirtualBox Host-Only网卡,IP为:192.168.56.101
攻击机是VMware下的一台Kali,使用桥接模式,桥接至VirtualBox Host-Only网卡,IP为:192.168.56.177
Nmap扫描C段内存活主机
nmap -sP 192.168.56.1/24
发现靶机IP:192.168.56.101
扫描开放端口服务及启用操作系统检测,版本检测,脚本扫描和跟踪路由
访问192.168.56.101发现被301重定向跳转到http://funbox.fritz.box/
修改攻击机/etc/hosts,增加一条
即可正常访问
在之前的Nmap扫描得知这是WordPress 5.4.2的站,使用WPscan枚举用户
使用WPscan爆破用户密码,字典为Kali自带字典(加了些平常自己收集的一些密码)/usr/share/wordlists/dirb/big.txt
admin用户登录后台可直接修改插件内容(修改的插件内容需要先关闭使用状态)
使用weevely生成一个PHP木马
写入http://funbox.fritz.box/wp-content/plugins/akismet/index.php,weevely连接
weevely http://funbox.fritz.box/wp-content/plugins/akismet/index.php seanz7
cat /etc/passwd发现还存在两个用户funny和joe,其中joe可以直接使用之前爆破出来的密码直接ssh登录
PS:www-data权限要比joe权限更大一点
在/home/funny目录下发现两个.sh文件
.reminder.sh
系统不定时运行.backup.sh,并且当前用户对.backup.sh拥有所有权限
.backup.sh
那就可以通过修改.backup.sh的内容为nc反弹,当root或者其他用户执行直接反弹一个root或者比当前用户权限更高的用户shell
修改内容如下
攻击机直接监听
funny用户每两分钟执行一次
root用户每五分钟执行一次
所以要弹到root的shell还是挺看运气的,得多尝试
总结
以上是生活随笔为你收集整理的VulnHub FunBox Writeup的全部内容,希望文章能够帮你解决所遇到的问题。
- 上一篇: 酷6网联合创始人韩坤离职创业,涉足移动互
- 下一篇: 双模齐下,提质增效:CODING 携手知