【渗透测试】Funbox1-Vulnhub

前言

这个靶场的第一次打靶存在有点太巧了,正好网站后台和ssh的用户名和密码一样,但也不乏是一种尝试与策略。第二次打靶针对http服务和80端口进行了更加流程化的策略。

文章对渗透过程写的很简略,只是对本人初学渗透时的思路和过程进行记录

环境搭建

环境搭建搞了挺久,这一篇文章最完美解决,记录一下
VirtualBox(Host only)和VMware共用同一虚拟网卡_virtualbox和vmware互通_H3rmesk1t的博客-CSDN博客

 

697176c2089da08b913156a76b2a52c9.png

二次复现遇到的问题

Virtualbox 0x80004005 错误如何修复?-CSDN博客

渗透过程

主机发现

nmap扫描无法确定是哪个,试试netdiscover

 

d1e62a1782131409c6cf7036fe04f7f7.png

 

4a0841d244f0b74f457bcdd4ae095fba.png

据此猜测目标为192.168.56.101

nmap扫描主机的开发端口

 

da349d04a970ada00f389ba76c34c67d.png

对端口信息再做进一步探测

 

7587c9281c0365eda43244d6a4934f3d.png

  • 21—ftp—ProFTPD
  • 22—ssh—OpenSSH 8.2p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
  • 80—http—Apache httpd 2.4.41 ((Ubuntu))
  • 33060—mysqlx?

ftp #21

anonymous+空密码登录成功,但是无法执行命令

 

36851823a6d88b6927089afcae3ab034.png

http #80

浏览器无法访问,需要设置/etc/hosts文件来重定向

将IP和域名写入/etc/hosts

 

b22eb43ea4850f4453f867bc72be4f1d.png

访问成功后dirsearch扫目录,发现是word press

 

7288f54ceac384ed14542a3b22716ef9.png

 

0b525e90e5a2beac1a83f7748373a089.png

没有其他业务页面,只能从wp-login.php和wpscan扫描到的两个用户名入手,爆破密码

 

0d6a72e416bc18c31ffeacfa37f5ceb0.png

登录后拿到网站后台管理员权限,可以以此来想办法获取服务器的操作权限

ssh #22

利用常人的习惯——账号密码多处使用(我称为密码复用,当时自己脑子里蹦出来这四个字,有更好的描述欢迎留言),尝试joe/12345来ssh连接服务器

 

c8487ec3ac2b9f871368c23ea7140b2d.png

提权

sudo直接被ban

 

82a97ff132523b93f1f54d43437e3047.png

  • bash -i切换shell

msf开启一个监听,在funny的定时任务.backup.sh中写入反弹shell

 

b999151748052650d6bb9dc44edc2bc1.png

 

de3ab9e56a231cc300991aa846a20c69.png

等待定时任务启动,成功拿到root权限,寻找到flag

 

d231fbec09f9c57b6ee6c6400c1576ed.png

 

0474ed93509808877c535e58abb3ba0c.png

总结

一个简单的渗透靶场,其中有一个疑点或者是取巧点:joe/12345的用户名和密码和ssh的一样。

提权时候.backup.sh是定时任务而且可以写入,这里是由经验得出.backup.sh应该是定时的备份任务

二次复现

这次使用msfvenom攻击http 80端口

通过admin/iubire成功登录word press后台

利用msfvenom生成php反弹shell代码,并在word press-appearance-theme editor中找404.php文件写入shell.php的内容

 

f25896ed3324d7f24329222dab2ae1de.png

 

3959a02836841ea6b9d31f5a2dace55f.png

wordpress后台getshell:https://www.cnblogs.com/jason-huawen/p/17015972.html

所有文件都无法写入,换一种方式,把shell.php打包成zip,上传至plugin(插件)

 

a43edfca12b64b3365104f61b18ab8bb.png

没有成功,但是在plugin editor中成功写入了shell.php内容

 

a122e54cb8847641cefc5244283c889a.png

建立msf监听,尝试打开这个php页面,很难访问到这个文件的路径,我们尝试其他方法

在msf中exploit模块寻找攻击方式

 

7b885c2d1a06d7ca00cdd87d25b5270e.png

因为没有办法知道一个目标URL,所以这个方法也搁置了

 

c0a40ad26c3469b6ed65063328c66071.png

通过这篇文章中插件编辑的利用方法,再次利用刚刚在插件中wrapper.php文件写入的shell.php内容

WordPress后台拿Shell新姿态 - 腾讯云开发者社区-腾讯云

可以看到我们的路径正确,这次拿到了session但是随即close

通过这篇文章得知我们未设置payloadCommand shell session 2 closed_日上三竿,骄阳似火的博客-CSDN博客

 

a8aee85879a3ac069f7a4d7c192a845e.png

成功建立session,拿到www-data用户的shell

 

7cd75ffc49524f73f4873dccfa12abbd.png

继续利用/home/funny/.backup.sh可写定时任务提权

 

69553f66139155f604c94570a3054dcc.png

edit命令修改文件内容,等待后拿到root权限

 

1f0a1a33664117c515fa8c27852a4427.png

 

 

 

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值