0%

VulnHub靶机writeup--FunBox

前言

终于开学了,但是开学后也没有期待的那么有意思,不过大四课变少了,现在得习惯在学校和在家的学习状态方式的区别,今天下午做个之前在家下载的靶机。

正文

靶机用的VirtualBox打开,和上一篇配置操作差不多

kali:192.168.1.185

靶机:192.168.1.130

靶机开启21,22,80端口,不懂这个ftp怎么用,没用上

浏览器打开192.168.1.130,url变为http://funbox.fritz.box/,打不开,需要修改kali的host文件,在kali路径/etc/hosts

wKbebD.png

再次打开网页就能显示了,网页明显是wordpress搭建,尝试用wpscan扫描

wpscan --url http://funbox.fritz.box/ -e

没有发现有漏洞的插件,枚举出来两个用户

wKO3x1.png

尝试爆破下

wpscan --url http://funbox.fritz.box/ -U admin -P /usr/share/wordlists/rockyou.txt

wKXFoD.png

wpscan --url http://funbox.fritz.box/ -U joe -P /usr/share/wordlists/rockyou.txt

wKX5kD.png

账号登陆上去,在网页上没有发现利用的点

尝试密码复用登陆SSH ssh joe@192.168.1.130

成功登陆到joe账户

wKx5kT.png

发现是一个受限的shell,用bash -i绕过(绕过方式有很多)

根据在joe目录下的mbox中信息提示来到/home/funny

wMFvfP.png

根据这个不难猜到管理员会定时运行.backup.sh

wMkAkn.png

.backup.sh是用于备份网站文件,但是joe用户可以进行修改,将其修改成一个反弹shell

wMkINn.png

在本地用nc监听端口,等待反弹shell的连接(这里应该root用户有一个定时任务,定时运行这个sh脚本,当root用户运行我们修改后的sh脚本,就会反弹出一个root权限的shell)(注意:不止root用户会定时运行这个,funny用户也会定时运行这个sh脚本,当funny用户运行这个sh脚本时候,会反弹一个funny的shell,本地断开重新监听即可)

wMEnZ4.png

获取到flag

wMErSP.png

总结

这个靶机总体上来说比较简单,最近玩的靶机难度都不是很高,但是也能学点东西,至少大概思路是有了,看了下,还剩下一个靶机没做,等做完那个,找点难度高的。