vulnhub靶场JANGOW打靶记录

注意:由于该靶机直接导入到VM ware可能会出现无法得到ip地址的原因,所以我导入到了VirtualBox中且采用仅主机模式。然后再给kali添加个网络适配器,采用桥接模式,再让桥接模式网卡连接VirtualBox中仅主机模式网卡从而使得kali成功访问到靶机。

一.信息收集

端口扫描,照例全端口扫描以免漏掉什么,发现开放了21端口和80端口

 目录扫描,发现了/.backup目录和site目录,先访问site目录进入站点,点了半天只有一个busque.php有点意思,有个空着的参数点,其他页面暂时找不到利用点

再去访问.backup,发现疑似数据库信息泄露。但端口扫描没扫描出3306端口之类的,怀疑是ftp账号密码,一试果然登进去了。直接找到网站目录把那个busque.php下载来看看

 ​​​​

 二.渗透测试

发现busque.php有命令执行函数,直接bash反弹shell。却发现弹不了,那就写个一句话用蚁剑连,再尝试上传个反弹shell的脚本。

 

 运行反弹shell的脚本,蚁剑终端却卡死了。真是让人百思不得其解。去网上找找资料,最后终于在一篇文章里得到启示

https://blog.51cto.com/u_12632800/4808909

 把脚本里监听端口的参数修改成动态的,从1到65535遍历试一遍,最后终于在443端口成功

三.后渗透提权

上传提权辅助脚本,跑来看看靶机可能存在什么漏洞,再次发现之前其他靶机打过的cve-2021-4034提权漏洞

 上传脚本直接编译运行,成功得到root权限。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值