Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

前期准备:

靶机地址:https://www.vulnhub.com/entry/funbox-under-construction,715/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.136

一、信息收集

1.使用nmap对目标靶机进行扫描

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

发现开放了22、25、80等端口。

2. 80端口

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

查看页面和源代码没发现什么可利用的信息,扫一下目录:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

发现有个 /catalog 目录。查看一下:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

发现是 osCommerce,查一下他的漏洞:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

二、漏洞利用

发现有远程代码执行漏洞可以利用,查看一下 44374.py:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

测试一下,如果可以的话那就写个反弹 shell,先复制过来,改下靶机地址:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

python 运行:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

访问一下这个地址:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

发现返回了目录,测试成功了,写入反弹 shell:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

运行访问,并 nc 监听:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

升级一下 shell。

三、提权

查看文件没发现什么,查看一下具有 root 权限的命令:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

也没什么可利用的,linpeas.sh 跑了一遍,发现有 /screen 命令,

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

不过版本不太匹配,那就再用 pspy64 跑一下,看看有什么进程:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

发现有个可疑的脚本,看一下:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

有串 base64,解码一下:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

-u root -p rfvbgt!!

发现了 root 的密码 rfvbgt!!,试试切换一下:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

查看 flag:

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

完成。

上一篇:vulnhub-FirstBlood


下一篇:Vulnhub 靶场 MOMENTUM: 2