靶机下载:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova
- vmware
- 攻击机:kali(192.168.242.131)
- 靶机:jangow-01-1.0.1(192.168.242.136)
- NAT模式
nmap扫描主机端口
主机开放21(ftp)和80端口
dirsearch爆破目录
发现.backup文件
访问.backup
直接得到账号和密码
尝试ftp登录
成功登录
再回到80端口
点击Buscar
这里可以命令执行
利用echo写入一句话木马
ls查看
成功写入
蚁剑连接
打开终端,查看系统信息进行提权
内核版本是ubuntu16.04
searchsploit搜索ubuntu16.04
利用45010.c
把45010.c的代码复制出来,使用蚁剑上传
写入shell.php反弹nc
这里只能反弹443端口
访问shell.php触发反弹
切换完整的交互式bash
python3 -c <span class="token string">'import pty;pty.spawn("/bin/bash")'</span>
gcc编译eva.c
执行eval提权
得到flag