下载地址:https://vulnhub.com/entry/jangow-101,754/
打开靶机,可以直接看到靶机的ip地址
web
用masscan扫描靶机开放端口,访问网页
在网站的右上角Buscar,是一个可以命令执行的地方
往网站中添加一句话木马
使用蚁剑连接
进入目录中找到两个用户和密码(但是没什么用)
desafio02:abygurl69
jangow01:abygurl69
使用ftp连接,但是没有有用的信息
用nc监听反弹拿shell
用蚁剑在靶机中加入反弹语句2.php
拼接访问2.php反弹成功
获得交互式shell
python3 -c 'import pty;pty.spqwn("/bin/bash")'
提权
用 uname -a 和 lsb_release -a 命令查看内核版本和发行版本
内核版本为4.4.0-31,发行版本为Ubuntu16.04
然后去找到可以使用的漏洞
这里使用的是45010.c
编译45010.c命名为exp,用蚁剑加入到网站目录下
然后修改exp的权限,加入可执行权限,使用 ./exp 运行,提权成功
切换到 /root 目录下,找到了最后的文件
ps:如果说前面的 ./exp 命令使用失败了,就直接把 45010.c 用意见拖到靶机中,然后在使用kali中得到的交互式shell中使用 gcc 45010.c 然后会生成一个 a.out 文件,然后给这个文件添加执行权限,然后再 ./a.out 应该就执行了