
vulnhub
靶机介绍
Description: As always, it’s a very easy box for beginners. Download:www.vulnhub/entry/Funbox-under-Construction,715/
信探测 主机发现 netdiscover -i eth0 -r 192.168.187.0/24 端口扫描 nmap -sV -p- -A 192.168.187.177 目录扫描 gobuster dir -u 192.168.187.177 -x "php,txt,html,zip,bak" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200 获取Webshell 访问80端口,网站首页从网页从并没有得到什么有用的信
访问 gobuster 遍历出来的目录 /catalog得到一个软件 oscommerce 和对应的版本号
查询相应的漏洞www.exploit-db
可以再网站中直接下载exp,也可以在Kali中搜索相关的漏洞exp
这里直接使用Kali自带的exp,修改exp中的URL以及payload
开启监听,执行exp
提权进入交互式shell 查找SUID,没有发现可以利用的 上传pspy64s监测一下进程
发现一个UID为1000的文件 查看文件 base64解密
获取flag切换用户,得到flag
👁️ 阅读量:0
© 版权声明:本文《vulnhub》内容均为本站精心整理或网友自愿分享,如需转载请注明原文出处:https://www.zastudy.cn/wen/1686510457a275123.html。