JANGOW: 1.0.1(VulnHub)

admin 2022年1月28日02:37:43JANGOW: 1.0.1(VulnHub)已关闭评论206 views字数 551阅读1分50秒阅读模式

靶机地址:https://www.vulnhub.com/entry/jangow-101,754/

主机信息

kali:192.168.85.128

jangow:192.·168.85.133

信息收集

nmap -sV 192.168.85.133

开放了21、80端口

JANGOW: 1.0.1(VulnHub)

访问80端口

JANGOW: 1.0.1(VulnHub)

接着访问site/

JANGOW: 1.0.1(VulnHub)

点击Buscar,是一个空白页面,参数很奇特

JANGOW: 1.0.1(VulnHub)

渗透

进行命令执行,执行成功

JANGOW: 1.0.1(VulnHub)

获得第一个flag

JANGOW: 1.0.1(VulnHub)

提权

进行反弹shell

经过尝试,nc -e不能用,应该是开启了防火墙

使用443端口,写入php文件然后访问

JANGOW: 1.0.1(VulnHub)

使用python进行交互

使用python3 没有python2

python3 -c 'import pty;pty.spawn("/bin/bash")'

JANGOW: 1.0.1(VulnHub)

在/var/www/html/目录下发现一个.backup文件

JANGOW: 1.0.1(VulnHub)

查看文件发现是一个连接数据库的

用户名:jangow01

密码:abygurl69

JANGOW: 1.0.1(VulnHub)

JANGOW: 1.0.1(VulnHub)

尝试切换到这个用户

JANGOW: 1.0.1(VulnHub)

登录成功,查看靶机的版本信息

hostnamectl

JANGOW: 1.0.1(VulnHub)

查找ubuntu 16.04的漏洞

JANGOW: 1.0.1(VulnHub)

经过尝试,45010.c可以使用

生成文件

searchsploit -m 45010.c

使用ftp进行上传,也是使用jangow01登录

使用gcc进行编译45010.c,会在目录下生成a.out文件

JANGOW: 1.0.1(VulnHub)

JANGOW: 1.0.1(VulnHub)
执行a.out获得root权限

JANGOW: 1.0.1(VulnHub)

获得flag

JANGOW: 1.0.1(VulnHub)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月28日02:37:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JANGOW: 1.0.1(VulnHub)http://cn-sec.com/archives/757911.html