vulnhub-jangow:1.0.1
jangow:1.0.1日常练习
0x01 信息收集
nmap老规矩扫一扫
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118123626974-1263406182.png
192.168.56.118存活,80端口和21端口开着。
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118123744970-1670634280.png
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118123753180-1136259446.png
逛了一圈没看到什么有价值的信息,爆破一下路径看看。
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118123848425-351872493.png
site目录刚刚看过了,.backup看看是什么
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118123945779-773938257.png
这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。
0x02 FTP登录
刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入
ftp://192.168.56.118这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码
jangow01
abygurl69https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118124127058-1813404043.png
登录成功,路径应该是/var/www/,进入html/site下
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118124346721-208893647.png
有一个busque.php文件,。
0x03 后门连接
查看发现是一个后门
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118124511234-1860794064.png
利用这个后门再写一个后门(连个蚁剑)
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118124535153-624441197.png
写入成功
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118124636857-1825546314.png
尝试连接蚁剑
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118124655034-754093055.png
连接成功
0x04 反弹shell
连个蚁剑方便上传文件,因为直接用nc反弹不了蚁剑,这里只能用php反弹shell,写入shell.php
百度到一个反弹shell,这里用443是因为只能用这个端口才能,其他端口做了限制。
在本地开启监听
nc -lvvp 443然后访问
http://192.168.56.118/site/shell.phphttps://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118125058462-2104576013.png
成功反弹shell
0x05 切换用户
可以看看/etc/passwd文件有哪些用户
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
syslog:x:104:108::/home/syslog:/bin/false
_apt:x:105:65534::/nonexistent:/bin/false
lxd:x:106:65534::/var/lib/lxd/:/bin/false
messagebus:x:107:111::/var/run/dbus:/bin/false
uuidd:x:108:112::/run/uuidd:/bin/false
dnsmasq:x:109:65534:dnsmasq,,,:/var/lib/misc:/bin/false
jangow01:x:1000:1000:desafio02,,,:/home/jangow01:/bin/bash
sshd:x:110:65534::/var/run/sshd:/usr/sbin/nologin
ftp:x:111:118:ftp daemon,,,:/srv/ftp:/bin/false
mysql:x:112:119:MySQL Server,,,:/nonexistent:/bin/false有一个jangow01用户,jangow01目录下有一个user.txt文件
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118125357447-1123650846.png
看着像md5,拿去解密看看
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118125414579-219026798.png
猜测应该是jangow01的密码。
但是这里尝试了jangow01的密码不是解得的密码,于是想到原来数据库密码。
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118125653877-24221847.png
登录成功。
0x06 提升权限
查看一下linux内核版本
uname -ahttps://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118125747421-1623649386.png
用kali查看可利用的exp
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118130541404-636059068.png
下载到当前目录
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118125854622-1363039156.png
然后利用蚁剑上传到目标主机的tmp目录
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118125916482-1590275127.png
编译45010.c文件
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118125935233-589752613.png
编译后得到exp文件,运行
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118130015634-920067300.png
提权成功!查看root目录拿flag
https://img2024.cnblogs.com/blog/3179656/202401/3179656-20240118130036658-1715415914.png
完结撒花!
0x07 总结
考完试来做做练习(哈哈考试全过开心),简单的练习,好久没做了。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]