前言
终于开学了,但是开学后也没有期待的那么有意思,不过大四课变少了,现在得习惯在学校和在家的学习状态方式的区别,今天下午做个之前在家下载的靶机。
正文
靶机用的VirtualBox打开,和上一篇配置操作差不多
kali:192.168.1.185
靶机:192.168.1.130
靶机开启21,22,80端口,不懂这个ftp怎么用,没用上
浏览器打开192.168.1.130,url变为http://funbox.fritz.box/
,打不开,需要修改kali的host文件,在kali路径/etc/hosts
再次打开网页就能显示了,网页明显是wordpress搭建,尝试用wpscan扫描
wpscan --url http://funbox.fritz.box/ -e
没有发现有漏洞的插件,枚举出来两个用户
尝试爆破下
wpscan --url http://funbox.fritz.box/ -U admin -P /usr/share/wordlists/rockyou.txt
wpscan --url http://funbox.fritz.box/ -U joe -P /usr/share/wordlists/rockyou.txt
账号登陆上去,在网页上没有发现利用的点
尝试密码复用登陆SSH ssh joe@192.168.1.130
成功登陆到joe
账户
发现是一个受限的shell,用bash -i
绕过(绕过方式有很多)
根据在joe
目录下的mbox
中信息提示来到/home/funny
下
根据这个不难猜到管理员会定时运行.backup.sh
.backup.sh
是用于备份网站文件,但是joe用户可以进行修改,将其修改成一个反弹shell
在本地用nc监听端口,等待反弹shell的连接(这里应该root用户有一个定时任务,定时运行这个sh脚本,当root用户运行我们修改后的sh脚本,就会反弹出一个root权限的shell)(注意:不止root用户会定时运行这个,funny用户也会定时运行这个sh脚本,当funny用户运行这个sh脚本时候,会反弹一个funny的shell,本地断开重新监听即可)
获取到flag
总结
这个靶机总体上来说比较简单,最近玩的靶机难度都不是很高,但是也能学点东西,至少大概思路是有了,看了下,还剩下一个靶机没做,等做完那个,找点难度高的。