VulnHub之JANGOW-01-1.0.1渗透

下载地址

Jangow: 1.0.1 ~ VulnHub

靶机截图

收集信息

主机扫描

arp-scan -l

靶机地址为 10.4.7.148

端口扫描

nmap -A -p- 10.4.7.148 

端口详细

PORT

STATE

SERVICE

VERSION

21/tcp

open

ftp

vsftpd 3.0.3

80/tcp

open

http

Apache httpd 2.4.18

渗透过程

经过端口扫描可知开启了21端口和80端口,先访问一下80端口

随便点点看看有没有有用的信息,发现点这个时URL会发生变换

可以输入一些字符先尝试一下看看页面有没有变换

此处存在命令执行漏洞,页面会回显输入的命令

命令执行漏洞利用

那么可以尝试上传一句话木马

打开中国蚁剑添加数据,连接成功

连接成功后查看文件有没有需要的信息,在wordpress目录发现config.php里有账号密码

发现.backup文件里也有账户密码

往服务器上传反弹shell 到kali

kali 监听 443端口

虚拟终端

反弹成功

查看一下内核版本

靶机的内核版本是Ubuntu 4.4.0-31,可以内核漏洞提权,在kali的漏洞库查找

searchsploit找当前内核版本

使用 searchsploit 进行搜索的最基本形式是提供至少一个关键字。例如,如果你想搜索与特定软件相关的漏洞

searchsploit Ubuntu 4.4.0-31

选择45010.c脚本并下载 上传到靶机

searchsploit -m 45010.c

gcc 是调用GCC编译器的命令,45010.c 是源代码文件名,-o 是一个选项,后面跟着输出的可执行文件名称 exp

kali开启web服务器

将文件上传到靶机

执行这个文件发现没有权限

chmod +x exp 添加可执行权限

执行exp

提权成功

查找flag

总结

1.了解命令执行漏洞

2.一句话木马,反弹shell

3.中国蚁剑的使用

4.Ubuntu 4.4.0-31漏洞利用

  • 10
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值