ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

记录下对vulhub靶机jangow的一次渗透测试

2022-03-11 12:34:31  阅读:208  来源: 互联网

标签:vulhub kali 端口 192.168 flag jangow 靶机 上传


靶机地址

https://www.vulnhub.com/entry/jangow-101,754/

难度:简单

靶机IP:192.168.21.150

kali IP:192.168.21.129

目标:两个flag

信息收集

扫描靶机开放的端口:

nmap -A -p- 192.168.21.149

发现开放21和80端口

访问80端口主页面可以跳转的页面buscar

点击之后跳转

输入命令试一下发现可以执行命令

对网站进行目录扫描

dirb或者gobuster都可以,这里我用的是dirb

dirb http://192.168.21.150发现了WordPress目录

偷个懒,看了别人的文章发现靶机有点限制,需要借用443端口才行,同时试着上传一句话木马,看看行不行

抓包显示成功,用冰蝎,蚁剑等等都可以拿来连接一下

发现可以成功连接,并且存在WordPress的配置文件,看看有什么东西

用账号密码尝试连接一下ftp服务器

发现不对

找了半天还发现了在/var/www/html有一个隐藏文件

看看它里面有什么东西

账号密码

再用这个密码试试,nice,成功

然而里面并没有什么东西‘’

反弹shell

算了,尝试一下上传php反弹shell吧,可以用kali自带的反弹shell的脚本,自己只需修改一下IP和端口号就可以

然后kali监听443端口,访问,反弹成功

因为www-data这用户的权限非常低,基本什么命令都执行不了

靶机存在Python,还是用Python重新开启一个终端吧

python3 -c 'import pty;pty.spawn("/bin/bash")'

剩下就是自己找flag,一般都会存在一个flag

找了半天发现在/home/jangow01目录下存在一个flag

查看系版本uname -a

内核版本4.4 ubuntu版本16,利用searchspolit查找漏洞,这些都可以试试,用这个45010试试吧,先想办法把这个45010文件上传到靶机上,有多种办法,可以自己去尝试,我用蚁剑直接上传

上传成功

编译输出,提权ok,root权限

查看下面的文件

成功拿到

标签:vulhub,kali,端口,192.168,flag,jangow,靶机,上传
来源: https://blog.csdn.net/weixin_52020240/article/details/123421736

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有