jangow-01-1.0.1靶机复盘

jangow-01-1.0.1靶机复盘

jangow-01-1.0.1靶机下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

iptables -t filter -A INPUT -p icmp -j DROP 只要是ping的命令全部drop掉,就是禁止自己的主机被ping。

iptables -L 查看防火墙规则

iptables -F 清除全部规则

为什么要说防火墙,后来才发现这个靶机设置了防火墙,只有允许的端口允许的命令才可以用,其他的都不能用,包括端口也只有443端口被允许通过。


教程开始

这个靶机打开后是直接带ip的,不用扫描。

用nmap扫描后发现开启了两个端口,一个ftp一个http,端口号没改。

image-20230628164500187

dirsearch -u http://10.9.136.146/ 扫描一下目录,发现一个隐藏目录

image-20230628161800403

进入后发现有账号密码,因为只开启了ftp,所以尝试用ftp登陆一下。

image-20230628164422141

不出意外ftp登陆成功了

ftp 10.9.136.146

image-20230628164744324

搜了一圈发现有两个php文件挺可疑,就发送到自己电脑上了,实际后面没啥用,ftp也没啥用。

image-20230628165154812

在主界面右面有一个Buscar,进去后发现什么都没有

image-20230628195821186

在网址后面随便输入ls命令,发现可以用,经过尝试发现这里可以注入代码,但是有一些命令被禁用了,比如nc

image-20230628195852789

发现echo命令没有被禁用,就准备写一个php命令输出到一个文件。

echo '<?php echo "666";eval($_POST["aaa"]); ?>' >aaa.php

image-20230628190121665

测试后发现是可以的,代码不见了,说明被执行了

image-20230628190319948

然后我们利用中国蚁剑连接一下,不得不说这个工具太好用了。

image-20230628190224365

因为nc -e不能用,所以就在网上找了个反弹shell的命令,这里要注意的是只有443端口能用,别的端口都不能用。

image-20230628192114291

image-20230628192125337

拿到shell后就想着怎么提权,但是命令几乎都被禁用了,所以就准备从内核漏洞出手。

查看系统和内核版本。

uname -a
cat /etc/os-release

image-20230628193954191

在kali上搜索内核漏洞文件,发现有一个满足条件的。

image-20230628194322869

因为wget命令也被禁用了,所以不能直接用wget传到靶机上,就用中国蚁剑上传到了靶机。

image-20230628194529869

make命令也被禁用了,所以就用gcc编译文件。执行后成功拿到root权限。

image-20230628194847625

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值