Vulnhub-jangow-01-1.0.1靶场练习笔记

靶机下载:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

一、环境部署

  • vmware
  • 攻击机:kali(192.168.242.131)
  • 靶机:jangow-01-1.0.1(192.168.242.136)
  • NAT模式

二、渗透测试

信息收集

nmap扫描主机端口

主机开放21(ftp)和80端口

dirsearch爆破目录

发现.backup文件

访问.backup

直接得到账号和密码

尝试ftp登录

成功登录

再回到80端口

点击Buscar

 这里可以命令执行

利用echo写入一句话木马

ls查看

成功写入

蚁剑连接

打开终端,查看系统信息进行提权

内核版本是ubuntu16.04

searchsploit搜索ubuntu16.04

利用45010.c

把45010.c的代码复制出来,使用蚁剑上传

 

写入shell.php反弹nc

这里只能反弹443端口

访问shell.php触发反弹

切换完整的交互式bash

python3 -c <span class="token string">'import pty;pty.spawn("/bin/bash")'</span>

gcc编译eva.c

执行eval提权

 得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值