去皮卡多 发表于 2024-4-9 19:44:10

vulnhub-Funbox10

Funbox10

0x01 信息收集

老规矩nmap扫一下
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119000652499-1636771695.png
192.168.56.101存活,并且开放22、25、80、110、143端口。
浏览器访问
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119000756829-495060074.png
爆破一下路径
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119000828093-1117464804.png
catalog这个路径有点眼熟呀,访问看看
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119000851374-778598184.png
ok,看到这个页面已经大概知道怎么来了。

0x02 漏洞利用

上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119001017815-909777857.png
有一个远程代码执行的poc可以利用,复制到当前目录
searchsploit -m php/webapps/44374.py需要修改一下值
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119001149600-842251358.png
需要修改url还有payload,然后运行代码
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119001219957-615455211.png
利用地址: http://192.168.56.101/catalog/install/includes/configure.php
使用蚁剑连接
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119001325799-2032488171.png
连接成功。

0x03 反弹shell

写一个php的木马用于反弹shell(这里nc反弹不了),然后蚁剑上传到tmp目录
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119001425920-1132227761.png
网站的目录没有权限上传不了,这里是利用本地的php命令运行代码
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119001632359-879510632.png
先在本地开启监听:nc -lvvp 2333,然后再运行php代码
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119001643580-1190304284.png
这里进入python的交互式shell:python -c 'import pty; pty.spawn("/bin/bash")'
成功反弹shell。

0x04 提升权限

提权本来想着用内核漏洞的,但是因为环境原因,没弄好编译环境。
然后百度了一下发现是用一个监视本地进程的程序:pspy
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119001948763-895254920.png
下载到本地后,然后上传到目标主机,这里pspy64s无法在目标主机运行,只能用pspy32s。
本地开启监听
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119002032079-768553499.png
目标主机下载文件,并赋予权限
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119002048182-1226032868.png
运行文件
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119002138242-868735005.png
等一段时间,出现了可疑进程
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119002247806-957283863.png
查看一下cron.sh文件
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119002315887-1394973629.png
这一眼base64,解密看看
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119002359470-947559733.png
账户:root,密码:rfvbgt!!
登录看看
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119002446131-1473906427.png
root权限拿flag
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240119002502994-1625366174.png
完结撒花。

0x05 总结

深夜练习(困~),不算很难,挺简单的。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: vulnhub-Funbox10