JANGOW: 1.0.1(VulnHub)

admin 2022年1月28日02:37:43JANGOW: 1.0.1(VulnHub)已关闭评论216 views字数 551阅读1分50秒阅读模式

靶机地址:https://www.vulnhub.com/entry/jangow-101,754/

主机信息

kali:192.168.85.128

jangow:192.·168.85.133

信息收集

nmap -sV 192.168.85.133

开放了21、80端口

JANGOW: 1.0.1(VulnHub)

访问80端口

JANGOW: 1.0.1(VulnHub)

接着访问site/

JANGOW: 1.0.1(VulnHub)

点击Buscar,是一个空白页面,参数很奇特

JANGOW: 1.0.1(VulnHub)

渗透

进行命令执行,执行成功

JANGOW: 1.0.1(VulnHub)

获得第一个flag

JANGOW: 1.0.1(VulnHub)

提权

进行反弹shell

经过尝试,nc -e不能用,应该是开启了防火墙

使用443端口,写入php文件然后访问

JANGOW: 1.0.1(VulnHub)

使用python进行交互

使用python3 没有python2

python3 -c 'import pty;pty.spawn("/bin/bash")'

JANGOW: 1.0.1(VulnHub)

在/var/www/html/目录下发现一个.backup文件

JANGOW: 1.0.1(VulnHub)

查看文件发现是一个连接数据库的

用户名:jangow01

密码:abygurl69

JANGOW: 1.0.1(VulnHub)

JANGOW: 1.0.1(VulnHub)

尝试切换到这个用户

JANGOW: 1.0.1(VulnHub)

登录成功,查看靶机的版本信息

hostnamectl

JANGOW: 1.0.1(VulnHub)

查找ubuntu 16.04的漏洞

JANGOW: 1.0.1(VulnHub)

经过尝试,45010.c可以使用

生成文件

searchsploit -m 45010.c

使用ftp进行上传,也是使用jangow01登录

使用gcc进行编译45010.c,会在目录下生成a.out文件

JANGOW: 1.0.1(VulnHub)

JANGOW: 1.0.1(VulnHub)
执行a.out获得root权限

JANGOW: 1.0.1(VulnHub)

获得flag

JANGOW: 1.0.1(VulnHub)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月28日02:37:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JANGOW: 1.0.1(VulnHub)https://cn-sec.com/archives/757911.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.