首页 > 其他分享 >jangow01

jangow01

时间:2024-04-14 23:33:22浏览次数:27  
标签:jangow01 web nmap 192.168 提权 链接

虚拟机配置

将攻击机和靶机放在同一网段下即可

web渗透

IP扫描
nmap -sP 192.168.11.0/24
image
详细扫描
nmap -A 192.168.11.42
image
探测web网站
image
发现一可执行命令的地方,
image
写入一句话木马,用蚁剑链接
image
链接成功
image
用蚁剑写文件,反弹链接,注意只有443端口出网
image
web网站访问该文件
攻击机监听

提权

sudo,suid没啥用处
查看系统版本
uname -a
image
搜索漏洞,得到提权脚本
image
上传到靶机
gcc编译image
image
image
赋权执行image
提权成功
image

标签:jangow01,web,nmap,192.168,提权,链接
From: https://www.cnblogs.com/v3n0m-cccccc/p/18134918

相关文章

  • Vulnhub内网渗透Jangow01靶场通关
    详细请见个人博客靶场下载地址。下载下来后是.vmdk格式,vm直接导入。M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此信息搜集arp-scan-l #主机发现ip为192.168.168.15nmap-sV-A-p-192.168.168.15 #端口扫描发现开放了21ftp和80http端口,对......