1.靶机搭建
靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/
将下载好的导入到Oracle VM VirtualBox
2.渗透过程
将jangow 01 1 和kali虚拟机网络设置成仅主机模式,开启两个虚拟机
在kali中使用ifconfig查看kali的ip
使用nmap -sn 192.168.56.0/24扫描ip段找到靶机的ip地址,发现靶机的ip地址是192.168.56.118
使用nmap -sS 192.168.56.118扫描靶机开启的端口,发现靶机开着21,80端口,21使用ftp,80使用http
打开浏览器范围80端口,点击site
使用dirb扫描网站目录
发现wordpress目录,浏览器访问一下
将页面上的功能都点一遍,发现,点击Buscar后发现有传参
但是访问页面失败,查看一下a链接
试一下在site目录下访问busque.php
访问成功,尝试一下传入ls,居然一下就成功了
是个命令执行,查看一些php代码
发现是个简单的get传参和system函数,没有任何过滤,我使用echo命令将反弹shell写入文件失败,我也不知道为什么,然后使用echo写入一句话木马
使用蚁剑连接
连接成功,使用蚁剑创建反弹shell文件,这里我一开始使用6666端口,反弹shell失败,这里要使用443端口
kali监听443端口
浏览器访问shell1.php,反弹shell成功
想办法提权,使用uname -a 查看linux内核
使用python3切换shell交互
在kali中看看有没有提权脚本
这里使用45010.c脚本
这里想到nmap扫描端口的时候靶机开着21端口,可以上传文件但是需要ftp的用户名和密码,这里查看一下上级木马
发现一个隐藏文件,使用cat命令查看一下文件的内容
里面放着mysql的用户名密码,尝试着使用用户名和密码进行ftp连接
居然又成功了,使用ftp将提权脚本传上去,这里要注意要进入该用户的家目录下才能上传成功
使用gcc编译提权文件
编译失败,原因是没有权限,使用chmod提高权限也失败,这里使用蚁剑去上传文件
上传成功,使用gcc编译提权脚本
编译失败,使用chmod提高权限,再进行编译
编译成功,执行a.out
提权成功,进入/root目录
查看proof.txt文件