Vulnhub:FUNBOX-EASY靶机

1.浏览器输入目标靶机地址打开网页;
Vulnhub:FUNBOX-EASY靶机
2.端口扫描

nmap -p- 192.168.31.109
nmap -sC -sV -p 22,80,33060 192.168.31.109

Vulnhub:FUNBOX-EASY靶机
3.目录枚举
扫出了好多目录,故意迷惑我们这些小可爱…………

gobuster dir -u http://192.168.31.109/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html

Vulnhub:FUNBOX-EASY靶机
4.在浏览器中打开/store这个目录,在下方有Admin login登录提示
Vulnhub:FUNBOX-EASY靶机
点击Admin login之后跳转到登录界面,同时发现CMS是CSE Bookstore;
Vulnhub:FUNBOX-EASY靶机
查询到这个CMS有一个sql注入漏洞,可以使用万能密码绕过登录;
Vulnhub:FUNBOX-EASY靶机
5.登录CMS后台之后,在添加书籍那里发现一个文件上传漏洞

Vulnhub:FUNBOX-EASY靶机
Vulnhub:FUNBOX-EASY靶机
6.通过反弹shell,成功进入系统
Vulnhub:FUNBOX-EASY靶机
7.在/home/tony目录下存在一个password.txt文件,存放了tony这个用户登录的ssh密码

Vulnhub:FUNBOX-EASY靶机
8.ssh成功登录之后,使用sudo -l命令发现可以利用提权的有很多
https://gtfobins.github.io/这个网站可以查询到很多提权骚操作;
我是用pkexec这个漏洞进行利用,成功提到root权限;

sudo pkexec /bin/sh

Vulnhub:FUNBOX-EASY靶机

上一篇:国内PHP开源建站程序


下一篇:织梦dedecms简单吗