ToB企服应用市场:ToB评测及商务社交产业平台

标题: vulnhub靶场Jangow: 1.0.1 [打印本页]

作者: 水军大提督    时间: 2023-1-9 15:56
标题: vulnhub靶场Jangow: 1.0.1
闲得无聊,好久没做题了。去vulnhub发现21年好多没做过。找了个Jangow: 1.0.1做做,以此记录。

导入到Vbox里正常启动。
信息搜集

虽然启动后控制台已经有IP了,但是假装不知道,先fping扫一下这个网段。

发现128和132,,128是我本机kali的IP,所以应该是132(和控制台提示也一样)


再使用nmap详细扫描

等了一下就看到80和21开着,让它先扫着。先看看这两个端口。
首先看看80。
进来以后发现一个目录,点击进去长下面这样。



随便点点。
首页下面有个框


试了试也没啥入口
这还有一个超链接,

点了一下跑到 https://startbootstrap.com/theme/grayscale 了。

再点点

发现这里点完跳转到 http://192.168.110.132/site/busque.php?buscar=

http://192.168.110.132/site/busque.php?buscar=
这个URL有点意思,,后面加个ls试试 http://192.168.110.132/site/busque.php?buscar=ls

好吧,这里应该就是这道题的入口了。
回头看一眼nmap,

啥,,只有一个21和80,,系统类型unix,为啥连个22都没有,有点不太正常。
不过web里已经有命令注入了,那就用命令注入重新搜集一些基本信息吧。
系统类型NAME="Ubuntu" VERSION="16.04.1 LTS (Xenial Xerus)" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 16.04.1 LTS" VERSION_ID="16.04" HOME_URL="http://www.ubuntu.com/" SUPPORT_URL="http://help.ubuntu.com/" BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/" UBUNTU_CODENAME=xenial

内核版本Linux jangow01 4.4.0-31-generic #50-Ubuntu SMP Wed Jul 13 00:07:12 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

当前用户www-data

本机用户:有一个普通用户jangow01和root有shell权限

<blockquote>本机监听的端口

Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      -                tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      -                tcp6       0      0 :::80                   ::
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4