vulnhub靶场JANGOW打靶记录

注意:由于该靶机直接导入到VM ware可能会出现无法得到ip地址的原因,所以我导入到了VirtualBox中且采用仅主机模式。然后再给kali添加个网络适配器,采用桥接模式,再让桥接模式网卡连接VirtualBox中仅主机模式网卡从而使得kali成功访问到靶机。

vulnhub靶场JANGOW打靶记录_第1张图片

vulnhub靶场JANGOW打靶记录_第2张图片

vulnhub靶场JANGOW打靶记录_第3张图片

一.信息收集

vulnhub靶场JANGOW打靶记录_第4张图片

端口扫描,照例全端口扫描以免漏掉什么,发现开放了21端口和80端口

vulnhub靶场JANGOW打靶记录_第5张图片

 目录扫描,发现了/.backup目录和site目录,先访问site目录进入站点,点了半天只有一个busque.php有点意思,有个空着的参数点,其他页面暂时找不到利用点

vulnhub靶场JANGOW打靶记录_第6张图片

vulnhub靶场JANGOW打靶记录_第7张图片

再去访问.backup,发现疑似数据库信息泄露。但端口扫描没扫描出3306端口之类的,怀疑是ftp账号密码,一试果然登进去了。直接找到网站目录把那个busque.php下载来看看

 ​​​​vulnhub靶场JANGOW打靶记录_第8张图片vulnhub靶场JANGOW打靶记录_第9张图片

 二.渗透测试

发现busque.php有命令执行函数,直接bash反弹shell。却发现弹不了,那就写个一句话用蚁剑连,再尝试上传个反弹shell的脚本。

vulnhub靶场JANGOW打靶记录_第10张图片

 vulnhub靶场JANGOW打靶记录_第11张图片

vulnhub靶场JANGOW打靶记录_第12张图片

 运行反弹shell的脚本,蚁剑终端却卡死了。真是让人百思不得其解。去网上找找资料,最后终于在一篇文章里得到启示

https://blog.51cto.com/u_12632800/4808909

vulnhub靶场JANGOW打靶记录_第13张图片

 把脚本里监听端口的参数修改成动态的,从1到65535遍历试一遍,最后终于在443端口成功

vulnhub靶场JANGOW打靶记录_第14张图片

三.后渗透提权

上传提权辅助脚本,跑来看看靶机可能存在什么漏洞,再次发现之前其他靶机打过的cve-2021-4034提权漏洞

vulnhub靶场JANGOW打靶记录_第15张图片

 上传脚本直接编译运行,成功得到root权限。

vulnhub靶场JANGOW打靶记录_第16张图片

你可能感兴趣的:(网络,linux,运维)