JANGOW: 1.0.1(VulnHub)

admin 2022年1月28日02:37:43SecIN安全技术社区JANGOW: 1.0.1(VulnHub)已关闭评论121 views551字阅读1分50秒阅读模式

靶机地址:https://www.vulnhub.com/entry/jangow-101,754/

主机信息

kali:192.168.85.128

jangow:192.·168.85.133

信息收集

nmap -sV 192.168.85.133

开放了21、80端口

JANGOW: 1.0.1(VulnHub)

访问80端口

JANGOW: 1.0.1(VulnHub)

接着访问site/

JANGOW: 1.0.1(VulnHub)

点击Buscar,是一个空白页面,参数很奇特

JANGOW: 1.0.1(VulnHub)

渗透

进行命令执行,执行成功

JANGOW: 1.0.1(VulnHub)

获得第一个flag

JANGOW: 1.0.1(VulnHub)

提权

进行反弹shell

经过尝试,nc -e不能用,应该是开启了防火墙

使用443端口,写入php文件然后访问

JANGOW: 1.0.1(VulnHub)

使用python进行交互

使用python3 没有python2

python3 -c 'import pty;pty.spawn("/bin/bash")'

JANGOW: 1.0.1(VulnHub)

在/var/www/html/目录下发现一个.backup文件

JANGOW: 1.0.1(VulnHub)

查看文件发现是一个连接数据库的

用户名:jangow01

密码:abygurl69

JANGOW: 1.0.1(VulnHub)

JANGOW: 1.0.1(VulnHub)

尝试切换到这个用户

JANGOW: 1.0.1(VulnHub)

登录成功,查看靶机的版本信息

hostnamectl

JANGOW: 1.0.1(VulnHub)

查找ubuntu 16.04的漏洞

JANGOW: 1.0.1(VulnHub)

经过尝试,45010.c可以使用

生成文件

searchsploit -m 45010.c

使用ftp进行上传,也是使用jangow01登录

使用gcc进行编译45010.c,会在目录下生成a.out文件

JANGOW: 1.0.1(VulnHub)

JANGOW: 1.0.1(VulnHub)
执行a.out获得root权限

JANGOW: 1.0.1(VulnHub)

获得flag

JANGOW: 1.0.1(VulnHub)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月28日02:37:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  JANGOW: 1.0.1(VulnHub) http://cn-sec.com/archives/757911.html