admin管理员组文章数量:1794759
vulnhub
靶机介绍
Description: As always, it’s a very easy box for beginners. Download:www.vulnhub/entry/Funbox-under-Construction,715/
信探测 主机发现 netdiscover -i eth0 -r 192.168.187.0/24 端口扫描 nmap -sV -p- -A 192.168.187.177 目录扫描 gobuster dir -u 192.168.187.177 -x "php,txt,html,zip,bak" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200 获取Webshell 访问80端口,网站首页从网页从并没有得到什么有用的信
访问 gobuster 遍历出来的目录 /catalog得到一个软件 oscommerce 和对应的版本号
查询相应的漏洞www.exploit-db
可以再网站中直接下载exp,也可以在Kali中搜索相关的漏洞exp
这里直接使用Kali自带的exp,修改exp中的URL以及payload
开启监听,执行exp
提权进入交互式shell 查找SUID,没有发现可以利用的 上传pspy64s监测一下进程
发现一个UID为1000的文件 查看文件 base64解密
获取flag切换用户,得到flag
本文标签: Vulnhub
版权声明:本文标题:vulnhub 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1686510239a75703.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论