当前位置: 首页 > news >正文

攻防靶场(34):隐蔽的计划任务提权 Funbox1

目录

1. 侦查

    1.1 收集目标网络信息:IP地址

    1.2 主动扫描:扫描IP地址段

    1.3 搜索目标网站

2. 初始访问

    2.1 有效账户:默认账户

    2.2 利用面向公众的应用

    2.3 有效账户:默认账户

3. 权限提升

    3.1 计划任务/作业:Cron

靶场下载地址:https://www.vulnhub.com/entry/funbox-1,518/

1. 侦查

1.1 收集目标网络信息:IP地址

靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。

ed27e8209a475f08f76a12d266d19dd0.png

1.2 主动扫描:扫描IP地址段

对靶机进行全端口扫描、服务扫描、版本扫描,发现21/FTP、22/SSH、80/HTTP、33060/TCP。

4cd301639b667756b6714217b886793a.png

1.3 搜索目标网站

访问80/HTTP,会跳转到域名,但域名无法解析。

1b7745b8d641bf4c50f7a089a8687d38.png

在本机添加域名绑定

f57dc889c54a255081ba535f068d2019.png

就能正常访问了

725391d34cd75d2133896fad2cbe39fd.png

是WordPress搭建的站点

5e7d75521b7b59e3fbe641bf92f5abed.png

2. 初始访问

2.1 有效账户:默认账户

扫描WordPress的后台帐号,并爆破帐号的密码。

8dce6a5c7d08eb75b2bab8cae0b3ab23.png

最终发现admin和joe两个帐号,且都成功爆破出密码,获得WordPress的admin和joe权限。

15ea5d7ae0ecf589deecb96b17b4e4fc.png

2.2 利用面向公众的应用程序

登录admin的WordPress后台

2b85b9bc958ab80768f0b1a94b1ea763.png

编辑插件内容,将内容改为反弹shell

461670cf69a72cdd62c71d3585351bc7.png

触发反弹shell

a2e45dbd447c7953b0926ea834a090fc.png

最终获得www-data权限

5999088ca76b78218c30d0d76282c408.png

2.3 有效账户:默认账户

使用joe的WordPress密码尝试登录SSH服务,竟然成功,获得joe用户权限

82f0bbb8e976d3ae2f7fae8d1c186590.png

3. 权限提升

以下提权操作,使用www-data用户权限或joe用户权限,效果是一样的。

3.1 计划任务/作业:Cron

默认shell是受限制的bash:rbash,可以使用vim命令获得正常shell

8a85e8af895a9fd53d270a3989ac45c6.png

3a7feacd0f53c8967342d0436a220d79.png

在用户目录下,发现 /home/funny/.backup.sh 备份脚本的功能是备份网站的根目录。

查看备份文件 /home/funny/html.tar 的修改时间,明显比其他文件的时间新,这说明刚刚完成过一次备份。

c471b1429199fbc76cce5145979ae33d.png

由此猜测,操作系统中存在定时执行备份脚本的计划任务。虽然这个环境无法通过计划任务或系统进程进行确认,但是可以通过pspy程序进行确认。

将pspy程序上传到目标服务器

3b0a8ecf70dccbb88abbfd6a88841237.png

赋予pspy程序可执行权限,然后执行

fef25b332d09da89146df5a8e633a420.png

最终可以看到,uid是0的root用户,和uid是1000的funny用户,都会定时执行备份脚本。

d1e576eda73919302b1295eb40278f81.png

那就往备份脚本中写入反弹shell的命令

80159f27e2a9279811ce09822665c843.png

有时是funny用户执行备份脚本反弹shell,可以获得funny用户权限

66cab828a14c9c6eb1f6e248dfc8aa9e.png

有时是root用户执行备份脚本反弹shell,可以获得root用户权限

b79c3291a91f5d26eee35d93f95dc4c6.png

通过root用户查看计划任务,确认funny用户每2分钟会执行一次备份脚本,root用户每5分钟会执行一次备份脚本。

0d66a5dbf05a07230a16c01ea8811643.png


http://www.mrgr.cn/news/83465.html

相关文章:

  • 算法初学者(图的存储)链式前向星
  • android 官网刷机和线刷
  • CSS | CSS实现两栏布局(左边定宽 右边自适应,左右成比自适应)
  • MySQL数据导出导入
  • LeetCode100之括号生成(22)--Java
  • 2 XDMA IP中断
  • 【云计算】OpenStack云计算平台
  • Qt 5.14.2 学习记录 —— 십일 QLCDNumber、ProgressBar、QCalendarWidget
  • 前端开发:Web前端和HTML
  • C++之函数提高
  • 国产编辑器EverEdit - 扩展脚本:新建同类型文件(避免编程学习者反复新建保存练习文件)
  • C语言 操作符_位操作符、赋值操作符、单目操作符
  • 仓颉笔记——写一个简易的web服务并用浏览器打开
  • 代码随想录算法训练营第3天(链表1)| 203.移除链表元素 707.设计链表 206.反转链表
  • 卷积神经02-CUDA+Pytorch环境安装
  • 初识 Git——《Pro Git》
  • 哈希表及模拟实现
  • 【老白学 Java】项目演练 - Quizzes #3
  • nvim 打造成可用的IDE(2)
  • 性能测试04|JMeter:连接数据库、逻辑控制器、定时器
  • 二分答案(进阶)
  • HarmonyOS:@LocalBuilder装饰器: 维持组件父子关系
  • 算法题(32):三数之和
  • C语言数据结构与算法(排序)详细版
  • 如何让QPS提升20倍
  • AI人工智能(2):机器学习