前期准备:
靶机地址:https://www.vulnhub.com/entry/funbox-under-construction,715/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.136
一、信息收集
1.使用nmap对目标靶机进行扫描
发现开放了22、25、80等端口。
2. 80端口
发现有个 /catalog 目录。查看一下:
发现是 osCommerce,查一下他的漏洞:
二、漏洞利用
发现有远程代码执行漏洞可以利用,查看一下 44374.py:
测试一下,如果可以的话那就写个反弹 shell,先复制过来,改下靶机地址:
python 运行:
访问一下这个地址:
发现返回了目录,测试成功了,写入反弹 shell:
运行访问,并 nc 监听:
升级一下 shell。
三、提权
查看文件没发现什么,查看一下具有 root 权限的命令:
也没什么可利用的,linpeas.sh 跑了一遍,发现有 /screen 命令,
不过版本不太匹配,那就再用 pspy64 跑一下,看看有什么进程:
发现有个可疑的脚本,看一下:
有串 base64,解码一下:
-u root -p rfvbgt!!
发现了 root 的密码 rfvbgt!!,试试切换一下:
查看 flag:
完成。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。