论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
vulnhub-Funbox10
vulnhub-Funbox10
去皮卡多
金牌会员
|
2024-4-9 19:44:10
|
显示全部楼层
|
阅读模式
楼主
主题
909
|
帖子
909
|
积分
2727
Funbox10
0x01 信息收集
老规矩nmap扫一下
192.168.56.101存活,并且开放22、25、80、110、143端口。
浏览器访问
爆破一下路径
catalog这个路径有点眼熟呀,访问看看
ok,看到这个页面已经大概知道怎么来了。
0x02 漏洞利用
上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。
有一个远程代码执行的poc可以利用,复制到当前目录
searchsploit -m php/webapps/44374.py
复制代码
需要修改一下值
需要修改url还有payload,然后运行代码
利用地址: http://192.168.56.101/catalog/install/includes/configure.php
使用蚁剑连接
连接成功。
0x03 反弹shell
写一个php的木马用于反弹shell(这里nc反弹不了),然后蚁剑上传到tmp目录
网站的目录没有权限上传不了,这里是利用本地的php命令运行代码
先在本地开启监听:nc -lvvp 2333,然后再运行php代码
这里进入python的交互式shell:python -c 'import pty; pty.spawn("/bin/bash")'
成功反弹shell。
0x04 提升权限
提权本来想着用内核漏洞的,但是因为环境原因,没弄好编译环境。
然后百度了一下发现是用一个监视本地进程的程序:pspy
下载到本地后,然后上传到目标主机,这里pspy64s无法在目标主机运行,只能用pspy32s。
本地开启监听
目标主机下载文件,并赋予权限
运行文件
等一段时间,出现了可疑进程
查看一下cron.sh文件
这一眼base64,解密看看
账户:root,密码:rfvbgt!!
登录看看
root权限拿flag
完结撒花。
0x05 总结
深夜练习(困~),不算很难,挺简单的。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
去皮卡多
金牌会员
这个人很懒什么都没写!
楼主热帖
民间最大社区,倒闭了!
如何基于 ZEGO SDK 实现 iOS 变声/混响 ...
FPGA虚拟化:突破次元壁的技术 ...
Ribbon负载均衡的深度分析和使用 ...
驱动开发:内核R3与R0内存映射拷贝 ...
LyScript 实现应用层钩子扫描器 ...
基于Kubernetes(k8s)部署Dubbo+Nacos服 ...
Python生成字母对后写入文件
仿京东严选商城项目,集购物+支付+发货 ...
Java 结构化数据处理开源库 SPL ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表