最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

vulnhub--Funbox: Under Construction!

互联网 admin 0浏览 0评论

vulnhub--Funbox: Under Construction!

靶机介绍

Description: As always, it’s a very easy box for beginners.
Download:,715/

信息探测

主机发现

netdiscover -i eth0 -r 192.168.187.0/24

端口扫描

nmap -sV -p- -A 192.168.187.177

目录扫描

gobuster dir -u http://192.168.187.177 -x "php,txt,html,zip,bak" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200

获取Webshell

访问80端口,网站首页

从网页从并没有得到什么有用的信息

访问 gobuster 遍历出来的目录 /catalog

得到一个软件 oscommerce 和对应的版本号

查询相应的漏洞


可以再网站中直接下载exp,也可以在Kali中搜索相关的漏洞exp


这里直接使用Kali自带的exp,修改exp中的URL以及payload


开启监听,执行exp

提权

进入交互式shell

查找SUID,没有发现可以利用的

上传pspy64s监测一下进程


发现一个UID为1000的文件

查看文件


base64解密

获取flag

切换用户,得到flag

vulnhub--Funbox: Under Construction!

靶机介绍

Description: As always, it’s a very easy box for beginners.
Download:,715/

信息探测

主机发现

netdiscover -i eth0 -r 192.168.187.0/24

端口扫描

nmap -sV -p- -A 192.168.187.177

目录扫描

gobuster dir -u http://192.168.187.177 -x "php,txt,html,zip,bak" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200

获取Webshell

访问80端口,网站首页

从网页从并没有得到什么有用的信息

访问 gobuster 遍历出来的目录 /catalog

得到一个软件 oscommerce 和对应的版本号

查询相应的漏洞


可以再网站中直接下载exp,也可以在Kali中搜索相关的漏洞exp


这里直接使用Kali自带的exp,修改exp中的URL以及payload


开启监听,执行exp

提权

进入交互式shell

查找SUID,没有发现可以利用的

上传pspy64s监测一下进程


发现一个UID为1000的文件

查看文件


base64解密

获取flag

切换用户,得到flag

发布评论

评论列表 (0)

  1. 暂无评论