vulnhub-Funbox10
  x98XkjelLWZC 2024年01月19日 29 0

Funbox10

0x01 信息收集

老规矩nmap扫一下
image
192.168.56.101存活,并且开放22、25、80、110、143端口。
浏览器访问
image
爆破一下路径
image
catalog这个路径有点眼熟呀,访问看看
image
ok,看到这个页面已经大概知道怎么来了。


0x02 漏洞利用

上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。
image
有一个远程代码执行的poc可以利用,复制到当前目录

searchsploit -m php/webapps/44374.py

需要修改一下值
image
需要修改url还有payload,然后运行代码
image
利用地址: http://192.168.56.101/catalog/install/includes/configure.php
使用蚁剑连接
image
连接成功。


0x03 反弹shell

写一个php的木马用于反弹shell(这里nc反弹不了),然后蚁剑上传到tmp目录
image
网站的目录没有权限上传不了,这里是利用本地的php命令运行代码
image
先在本地开启监听:nc -lvvp 2333,然后再运行php代码
image
这里进入python的交互式shell:python -c 'import pty; pty.spawn("/bin/bash")'
成功反弹shell。


0x04 提升权限

提权本来想着用内核漏洞的,但是因为环境原因,没弄好编译环境。
然后百度了一下发现是用一个监视本地进程的程序:pspy
image
下载到本地后,然后上传到目标主机,这里pspy64s无法在目标主机运行,只能用pspy32s。
本地开启监听
image
目标主机下载文件,并赋予权限
image
运行文件
image
等一段时间,出现了可疑进程
image
查看一下cron.sh文件
image
这一眼base64,解密看看
image
账户:root,密码:rfvbgt!!
登录看看
image
root权限拿flag
image
完结撒花。


0x05 总结

深夜练习(困~),不算很难,挺简单的。

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2024年01月19日 0

暂无评论

推荐阅读
  5NWiQFAVeqgX   2024年05月17日   34   0   0 网络安全
  pTtIhLb24H2d   2024年05月17日   35   0   0 网络安全
  OKgNPeBk991j   2024年05月18日   47   0   0 网络安全
  rKgO6TN7xbYO   2024年05月17日   40   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   53   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   36   0   0 网络安全
  YOkriIV1Am1d   2024年05月20日   40   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   39   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   42   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   35   0   0 网络安全