闲得无聊,好久没做题了。去vulnhub发现21年好多没做过。找了个Jangow: 1.0.1做做,以此记录。
导入到Vbox里正常启动。
信息搜集
虽然启动后控制台已经有IP了,但是假装不知道,先fping扫一下这个网段。
发现128和132,,128是我本机kali的IP,所以应该是132(和控制台提示也一样)
再使用nmap详细扫描
等了一下就看到80和21开着,让它先扫着。先看看这两个端口。
首先看看80。
进来以后发现一个目录,点击进去长下面这样。
随便点点。
首页下面有个框
试了试也没啥入口
这还有一个超链接,
点了一下跑到 https://startbootstrap.com/theme/grayscale 了。
再点点
发现这里点完跳转到 http://192.168.110.132/site/busque.php?buscar=
http://192.168.110.132/site/busque.php?buscar=
这个URL有点意思,,后面加个ls试试 http://192.168.110.132/site/busque.php?buscar=ls。
好吧,这里应该就是这道题的入口了。
回头看一眼nmap,
啥,,只有一个21和80,,系统类型unix,为啥连个22都没有,有点不太正常。
不过web里已经有命令注入了,那就用命令注入重新搜集一些基本信息吧。
系统类型:NAME="Ubuntu" VERSION="16.04.1 LTS (Xenial Xerus)" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 16.04.1 LTS" VERSION_ID="16.04" HOME_URL="http://www.ubuntu.com/" SUPPORT_URL="http://help.ubuntu.com/" BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/" UBUNTU_CODENAME=xenial
内核版本:Linux jangow01 4.4.0-31-generic #50-Ubuntu SMP Wed Jul 13 00:07:12 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
当前用户:www-data
本机用户:有一个普通用户jangow01和root有shell权限
本机监听的端口:
Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN - tcp6 0 0 :::80 ::
标签:1.0,0.0,端口,防火墙,192.168,110.132,vulnhub,80,Jangow From: https://www.cnblogs.com/nightwindnw/p/17037289.html