ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Vulnhub:FUNBOX-EASY靶机

2021-06-06 10:31:07  阅读:484  来源: 互联网

标签:31.109 登录 CMS 192.168 漏洞 Vulnhub EASY FUNBOX 目录


1.浏览器输入目标靶机地址打开网页;
在这里插入图片描述
2.端口扫描

nmap -p- 192.168.31.109
nmap -sC -sV -p 22,80,33060 192.168.31.109

在这里插入图片描述
3.目录枚举
扫出了好多目录,故意迷惑我们这些小可爱…………

gobuster dir -u http://192.168.31.109/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html

在这里插入图片描述
4.在浏览器中打开/store这个目录,在下方有Admin login登录提示
在这里插入图片描述
点击Admin login之后跳转到登录界面,同时发现CMS是CSE Bookstore;
在这里插入图片描述
查询到这个CMS有一个sql注入漏洞,可以使用万能密码绕过登录;
在这里插入图片描述
5.登录CMS后台之后,在添加书籍那里发现一个文件上传漏洞

在这里插入图片描述
在这里插入图片描述
6.通过反弹shell,成功进入系统
在这里插入图片描述
7.在/home/tony目录下存在一个password.txt文件,存放了tony这个用户登录的ssh密码

在这里插入图片描述
8.ssh成功登录之后,使用sudo -l命令发现可以利用提权的有很多
https://gtfobins.github.io/这个网站可以查询到很多提权骚操作;
我是用pkexec这个漏洞进行利用,成功提到root权限;

sudo pkexec /bin/sh

在这里插入图片描述

标签:31.109,登录,CMS,192.168,漏洞,Vulnhub,EASY,FUNBOX,目录
来源: https://blog.csdn.net/logan_logan/article/details/117619778

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有