靶机介绍

Description: As always, it’s a very easy box for beginners.
Download:https://www.vulnhub/entry/funbox-under-construction,715/

信息探测

主机发现

netdiscover -i eth0 -r 192.168.187.0/24

端口扫描

nmap -sV -p- -A 192.168.187.177

目录扫描

gobuster dir -u http://192.168.187.177 -x "php,txt,html,zip,bak" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200

获取Webshell

访问80端口,网站首页

从网页从并没有得到什么有用的信息

访问 gobuster 遍历出来的目录 /catalog

得到一个软件 oscommerce 和对应的版本号

查询相应的漏洞

https://www.exploit-db


可以再网站中直接下载exp,也可以在Kali中搜索相关的漏洞exp


这里直接使用Kali自带的exp,修改exp中的URL以及payload


开启监听,执行exp

提权

进入交互式shell

查找SUID,没有发现可以利用的

上传pspy64s监测一下进程


发现一个UID为1000的文件

查看文件


base64解密

获取flag

切换用户,得到flag

更多推荐

vulnhub--Funbox: Under Construction!