当前位置: 首页 > article >正文

攻防靶场(34):隐蔽的计划任务提权 Funbox1

目录

1. 侦查

    1.1 收集目标网络信息:IP地址

    1.2 主动扫描:扫描IP地址段

    1.3 搜索目标网站

2. 初始访问

    2.1 有效账户:默认账户

    2.2 利用面向公众的应用

    2.3 有效账户:默认账户

3. 权限提升

    3.1 计划任务/作业:Cron

靶场下载地址:https://www.vulnhub.com/entry/funbox-1,518/

1. 侦查

1.1 收集目标网络信息:IP地址

靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。

ed27e8209a475f08f76a12d266d19dd0.png

1.2 主动扫描:扫描IP地址段

对靶机进行全端口扫描、服务扫描、版本扫描,发现21/FTP、22/SSH、80/HTTP、33060/TCP。

4cd301639b667756b6714217b886793a.png

1.3 搜索目标网站

访问80/HTTP,会跳转到域名,但域名无法解析。

1b7745b8d641bf4c50f7a089a8687d38.png

在本机添加域名绑定

f57dc889c54a255081ba535f068d2019.png

就能正常访问了

725391d34cd75d2133896fad2cbe39fd.png

是WordPress搭建的站点

5e7d75521b7b59e3fbe641bf92f5abed.png

2. 初始访问

2.1 有效账户:默认账户

扫描WordPress的后台帐号,并爆破帐号的密码。

8dce6a5c7d08eb75b2bab8cae0b3ab23.png

最终发现admin和joe两个帐号,且都成功爆破出密码,获得WordPress的admin和joe权限。

15ea5d7ae0ecf589deecb96b17b4e4fc.png

2.2 利用面向公众的应用程序

登录admin的WordPress后台

2b85b9bc958ab80768f0b1a94b1ea763.png

编辑插件内容,将内容改为反弹shell

461670cf69a72cdd62c71d3585351bc7.png

触发反弹shell

a2e45dbd447c7953b0926ea834a090fc.png

最终获得www-data权限

5999088ca76b78218c30d0d76282c408.png

2.3 有效账户:默认账户

使用joe的WordPress密码尝试登录SSH服务,竟然成功,获得joe用户权限

82f0bbb8e976d3ae2f7fae8d1c186590.png

3. 权限提升

以下提权操作,使用www-data用户权限或joe用户权限,效果是一样的。

3.1 计划任务/作业:Cron

默认shell是受限制的bash:rbash,可以使用vim命令获得正常shell

8a85e8af895a9fd53d270a3989ac45c6.png

3a7feacd0f53c8967342d0436a220d79.png

在用户目录下,发现 /home/funny/.backup.sh 备份脚本的功能是备份网站的根目录。

查看备份文件 /home/funny/html.tar 的修改时间,明显比其他文件的时间新,这说明刚刚完成过一次备份。

c471b1429199fbc76cce5145979ae33d.png

由此猜测,操作系统中存在定时执行备份脚本的计划任务。虽然这个环境无法通过计划任务或系统进程进行确认,但是可以通过pspy程序进行确认。

将pspy程序上传到目标服务器

3b0a8ecf70dccbb88abbfd6a88841237.png

赋予pspy程序可执行权限,然后执行

fef25b332d09da89146df5a8e633a420.png

最终可以看到,uid是0的root用户,和uid是1000的funny用户,都会定时执行备份脚本。

d1e576eda73919302b1295eb40278f81.png

那就往备份脚本中写入反弹shell的命令

80159f27e2a9279811ce09822665c843.png

有时是funny用户执行备份脚本反弹shell,可以获得funny用户权限

66cab828a14c9c6eb1f6e248dfc8aa9e.png

有时是root用户执行备份脚本反弹shell,可以获得root用户权限

b79c3291a91f5d26eee35d93f95dc4c6.png

通过root用户查看计划任务,确认funny用户每2分钟会执行一次备份脚本,root用户每5分钟会执行一次备份脚本。

0d66a5dbf05a07230a16c01ea8811643.png


http://www.kler.cn/a/500629.html

相关文章:

  • CNN Test Data
  • LLaMA-Factory web微调大模型并导出大模型
  • 青少年编程与数学 02-006 前端开发框架VUE 20课题、工具链
  • 39_Lua选择结构语句
  • Pathview包:整合表达谱数据可视化KEGG通路
  • 深入学习 Python 量化编程
  • Redis的各种操作
  • 【SpringBoot】@Value 没有注入预期的值
  • GPU算力平台|在GPU算力平台部署Linly-Talker 数字人对话应用教程
  • WPF基础(1.1):ComboBox的使用
  • NestJS基础教程
  • 【论文+源码】一个基于Vue.js的MOBA类游戏攻略分享平台
  • 数组(Array)和链表(Linked List)
  • docker-compose安装canal并利用rabbitmq同步多个mysql数据
  • Oracle概述
  • [离线数仓] 总结二、Hive数仓分层开发
  • Android车机DIY开发之学习篇(二)编译Kernel以正点原子为例
  • No one knows regex better than me
  • Unity连发功能实现逻辑
  • HTML-表单标签
  • 深入了解 NLTK:Python 的自然语言处理工具
  • 领域驱动设计 2