首页 > 其他分享 >vulnhub靶场Jangow: 1.0.1

vulnhub靶场Jangow: 1.0.1

时间:2023-01-09 15:55:05浏览次数:70  
标签:1.0 0.0 端口 防火墙 192.168 110.132 vulnhub 80 Jangow

闲得无聊,好久没做题了。去vulnhub发现21年好多没做过。找了个Jangow: 1.0.1做做,以此记录。

image

导入到Vbox里正常启动。

信息搜集

虽然启动后控制台已经有IP了,但是假装不知道,先fping扫一下这个网段。
image

发现128和132,,128是我本机kali的IP,所以应该是132(和控制台提示也一样)
image

image

再使用nmap详细扫描

image

等了一下就看到80和21开着,让它先扫着。先看看这两个端口。

首先看看80。

进来以后发现一个目录,点击进去长下面这样。

image

image

image

随便点点。

首页下面有个框

image

image

试了试也没啥入口

这还有一个超链接,

image

点了一下跑到 https://startbootstrap.com/theme/grayscale 了。

image

再点点

image

发现这里点完跳转到 http://192.168.110.132/site/busque.php?buscar=

image

http://192.168.110.132/site/busque.php?buscar=

这个URL有点意思,,后面加个ls试试 http://192.168.110.132/site/busque.php?buscar=ls

image

好吧,这里应该就是这道题的入口了。

回头看一眼nmap,

image

啥,,只有一个21和80,,系统类型unix,为啥连个22都没有,有点不太正常。

不过web里已经有命令注入了,那就用命令注入重新搜集一些基本信息吧。

系统类型NAME="Ubuntu" VERSION="16.04.1 LTS (Xenial Xerus)" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 16.04.1 LTS" VERSION_ID="16.04" HOME_URL="http://www.ubuntu.com/" SUPPORT_URL="http://help.ubuntu.com/" BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/" UBUNTU_CODENAME=xenial

image

内核版本Linux jangow01 4.4.0-31-generic #50-Ubuntu SMP Wed Jul 13 00:07:12 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

image

当前用户www-data

image

本机用户:有一个普通用户jangow01和root有shell权限

image

本机监听的端口

Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN - tcp6 0 0 :::80 ::

标签:1.0,0.0,端口,防火墙,192.168,110.132,vulnhub,80,Jangow
From: https://www.cnblogs.com/nightwindnw/p/17037289.html

相关文章