Vulnhub靶机:FunBox 3

发布时间:2024年01月21日

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:FunBox 3(10.0.2.28)

目标:获取靶机root权限和flag

靶机下载地址:https://download.vulnhub.com/funbox/Funbox3.ova

二、信息收集

使用nmap主机发现靶机ip:10.0.2.28

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:22、80

在这里插入图片描述

打开网站发现是apache2的默认页面,查看源码,未发现隐藏信息

使用dirb和dirsearch工具进行目录爆破

在这里插入图片描述
在这里插入图片描述

一个一个页面访问看看有没有可利用的功能点或文件

发现存在数据库文件,找到用户名admin和使用MD5加密的密码

http://10.0.2.28/store/database/

在这里插入图片描述
在这里插入图片描述

使用在线网站解密,得到密码:admin

在这里插入图片描述

三、漏洞利用

使用admin用户登录,网站是一个书店网站

http://10.0.2.28/store/admin.php

在这里插入图片描述
在这里插入图片描述

点击Add new book,存在上传图片的地方,可以尝试上传webshell

在这里插入图片描述

添加新书会显示失败,但webshell成功上传:http://10.0.2.28/store/bootstrap/img/

在这里插入图片描述

靶机使用nc监听4444端口,点击webshell执行获取shell

在这里插入图片描述

查看是否安装python,使用python获取交互式shell

which python3
python3 -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述

四、提权

查看是否有特权文件和具有可利用的root权限的文件,发现/usr/lib/policykit-1/polkit-agent-helper-1可利用exp提权,但靶机没有gcc,利用不了

在这里插入图片描述

/home/tony目录下发现password.txt文件,里面保存有ssh的密码,ssh密码:yxcvbnmYYY

在这里插入图片描述

ssh登录tony用户

ssh tony@10.0.2.28

在这里插入图片描述

在tony用户查看有什么特权文件

sudo -l

在这里插入图片描述

可以访问网站:https://gtfobins.github.io/,查找各个命令的提权的具体方法

sudo pkexec /bin/sh

在这里插入图片描述

提权成功

在这里插入图片描述

获取flag

在这里插入图片描述

文章来源:https://blog.csdn.net/qq_48904485/article/details/135729687
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。