vulnhub靶场Jangow: 1.0.1
闲得无聊,好久没做题了。去vulnhub发现21年好多没做过。找了个Jangow: 1.0.1做做,以此记录。https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153359525-1085120044.png
导入到Vbox里正常启动。
信息搜集
虽然启动后控制台已经有IP了,但是假装不知道,先fping扫一下这个网段。
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153415801-234040998.png
发现128和132,,128是我本机kali的IP,所以应该是132(和控制台提示也一样)
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153432686-2051795510.png
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153505983-1868072580.png
再使用nmap详细扫描
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153521905-1048068150.png
等了一下就看到80和21开着,让它先扫着。先看看这两个端口。
首先看看80。
进来以后发现一个目录,点击进去长下面这样。
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153535807-1865588967.png
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153544256-687483995.png
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153602616-1151045680.png
随便点点。
首页下面有个框
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153615234-1263394726.png
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153624736-1781803450.png
试了试也没啥入口
这还有一个超链接,
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153637628-331657371.png
点了一下跑到 https://startbootstrap.com/theme/grayscale 了。
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153653573-1046465010.png
再点点
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109153708738-1246180607.png
发现这里点完跳转到 http://192.168.110.132/site/busque.php?buscar=
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109154133177-1455398047.png
http://192.168.110.132/site/busque.php?buscar=
这个URL有点意思,,后面加个ls试试 http://192.168.110.132/site/busque.php?buscar=ls。
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109154155984-395517362.png
好吧,这里应该就是这道题的入口了。
回头看一眼nmap,
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109154214903-728449336.png
啥,,只有一个21和80,,系统类型unix,为啥连个22都没有,有点不太正常。
不过web里已经有命令注入了,那就用命令注入重新搜集一些基本信息吧。
系统类型:NAME="Ubuntu" VERSION="16.04.1 LTS (Xenial Xerus)" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 16.04.1 LTS" VERSION_ID="16.04" HOME_URL="http://www.ubuntu.com/" SUPPORT_URL="http://help.ubuntu.com/" BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/" UBUNTU_CODENAME=xenial
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109154224579-1861622524.png
内核版本:Linux jangow01 4.4.0-31-generic #50-Ubuntu SMP Wed Jul 13 00:07:12 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109154244008-187901734.png
当前用户:www-data
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109154307138-531454550.png
本机用户:有一个普通用户jangow01和root有shell权限
https://img2023.cnblogs.com/blog/933910/202301/933910-20230109154319993-706273792.png
<blockquote>本机监听的端口:
Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN - tcp6 0 0 :::80 ::
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]