记录下对vulhub靶机jangow的一次渗透测试

靶机地址

https://www.vulnhub.com/entry/jangow-101,754/

难度:简单

靶机IP:192.168.21.150

kali IP:192.168.21.129

目标:两个flag

信息收集

扫描靶机开放的端口:

nmap -A -p- 192.168.21.149

发现开放21和80端口

访问80端口主页面可以跳转的页面buscar

点击之后跳转

输入命令试一下发现可以执行命令

对网站进行目录扫描

dirb或者gobuster都可以,这里我用的是dirb

dirb http://192.168.21.150发现了WordPress目录

偷个懒,看了别人的文章发现靶机有点限制,需要借用443端口才行,同时试着上传一句话木马,看看行不行

抓包显示成功,用冰蝎,蚁剑等等都可以拿来连接一下

发现可以成功连接,并且存在WordPress的配置文件,看看有什么东西

用账号密码尝试连接一下ftp服务器

发现不对

找了半天还发现了在/var/www/html有一个隐藏文件

看看它里面有什么东西

账号密码

再用这个密码试试,nice,成功

然而里面并没有什么东西‘’

反弹shell

算了,尝试一下上传php反弹shell吧,可以用kali自带的反弹shell的脚本,自己只需修改一下IP和端口号就可以

然后kali监听443端口,访问,反弹成功

因为www-data这用户的权限非常低,基本什么命令都执行不了

靶机存在Python,还是用Python重新开启一个终端吧

python3 -c 'import pty;pty.spawn("/bin/bash")'

剩下就是自己找flag,一般都会存在一个flag

找了半天发现在/home/jangow01目录下存在一个flag

查看系版本uname -a

内核版本4.4 ubuntu版本16,利用searchspolit查找漏洞,这些都可以试试,用这个45010试试吧,先想办法把这个45010文件上传到靶机上,有多种办法,可以自己去尝试,我用蚁剑直接上传

上传成功

编译输出,提权ok,root权限

查看下面的文件

成功拿到

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值