vulnhub 靶机 Jangow: 1.0.1

1.靶机搭建

靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/

将下载好的导入到Oracle VM VirtualBox

2.渗透过程

将jangow 01 1 和kali虚拟机网络设置成仅主机模式,开启两个虚拟机

在kali中使用ifconfig查看kali的ip

使用nmap -sn 192.168.56.0/24扫描ip段找到靶机的ip地址,发现靶机的ip地址是192.168.56.118

使用nmap -sS 192.168.56.118扫描靶机开启的端口,发现靶机开着21,80端口,21使用ftp,80使用http

打开浏览器范围80端口,点击site

使用dirb扫描网站目录

发现wordpress目录,浏览器访问一下

将页面上的功能都点一遍,发现,点击Buscar后发现有传参

但是访问页面失败,查看一下a链接

试一下在site目录下访问busque.php

访问成功,尝试一下传入ls,居然一下就成功了

是个命令执行,查看一些php代码

发现是个简单的get传参和system函数,没有任何过滤,我使用echo命令将反弹shell写入文件失败,我也不知道为什么,然后使用echo写入一句话木马

使用蚁剑连接

连接成功,使用蚁剑创建反弹shell文件,这里我一开始使用6666端口,反弹shell失败,这里要使用443端口

kali监听443端口

浏览器访问shell1.php,反弹shell成功

想办法提权,使用uname -a 查看linux内核

使用python3切换shell交互

在kali中看看有没有提权脚本

这里使用45010.c脚本

这里想到nmap扫描端口的时候靶机开着21端口,可以上传文件但是需要ftp的用户名和密码,这里查看一下上级木马

发现一个隐藏文件,使用cat命令查看一下文件的内容

里面放着mysql的用户名密码,尝试着使用用户名和密码进行ftp连接

居然又成功了,使用ftp将提权脚本传上去,这里要注意要进入该用户的家目录下才能上传成功

使用gcc编译提权文件

编译失败,原因是没有权限,使用chmod提高权限也失败,这里使用蚁剑去上传文件

上传成功,使用gcc编译提权脚本

编译失败,使用chmod提高权限,再进行编译

编译成功,执行a.out

提权成功,进入/root目录

查看proof.txt文件

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值