ToB企服应用市场:ToB评测及商务社交产业平台

标题: vulnhub-jangow:1.0.1 [打印本页]

作者: 守听    时间: 2024-4-9 06:36
标题: vulnhub-jangow:1.0.1
jangow:1.0.1

日常练习
0x01 信息收集

nmap老规矩扫一扫

192.168.56.118存活,80端口和21端口开着。


逛了一圈没看到什么有价值的信息,爆破一下路径看看。

site目录刚刚看过了,.backup看看是什么

这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。

0x02 FTP登录

刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入
  1. ftp://192.168.56.118
复制代码
这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码
  1. jangow01
  2. abygurl69
复制代码

登录成功,路径应该是/var/www/,进入html/site下

有一个busque.php文件,。

0x03 后门连接

查看发现是一个后门

利用这个后门再写一个后门(连个蚁剑)

写入成功

尝试连接蚁剑

连接成功

0x04 反弹shell

连个蚁剑方便上传文件,因为直接用nc反弹不了蚁剑,这里只能用php反弹shell,写入shell.php
  1. [/code]百度到一个反弹shell,这里用443是因为只能用这个端口才能,其他端口做了限制。
  2. 在本地开启监听
  3. [code]nc -lvvp 443
复制代码
然后访问
  1. http://192.168.56.118/site/shell.php
复制代码

成功反弹shell

0x05 切换用户

可以看看/etc/passwd文件有哪些用户
  1. root:x:0:0:root:/root:/bin/bash
  2. daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
  3. bin:x:2:2:bin:/bin:/usr/sbin/nologin
  4. sys:x:3:3:sys:/dev:/usr/sbin/nologin
  5. sync:x:4:65534:sync:/bin:/bin/sync
  6. games:x:5:60:games:/usr/games:/usr/sbin/nologin
  7. man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
  8. lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
  9. mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
  10. news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
  11. uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
  12. proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
  13. www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
  14. backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
  15. list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
  16. irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
  17. gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
  18. nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
  19. systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
  20. systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
  21. systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
  22. systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
  23. syslog:x:104:108::/home/syslog:/bin/false
  24. _apt:x:105:65534::/nonexistent:/bin/false
  25. lxd:x:106:65534::/var/lib/lxd/:/bin/false
  26. messagebus:x:107:111::/var/run/dbus:/bin/false
  27. uuidd:x:108:112::/run/uuidd:/bin/false
  28. dnsmasq:x:109:65534:dnsmasq,,,:/var/lib/misc:/bin/false
  29. jangow01:x:1000:1000:desafio02,,,:/home/jangow01:/bin/bash
  30. sshd:x:110:65534::/var/run/sshd:/usr/sbin/nologin
  31. ftp:x:111:118:ftp daemon,,,:/srv/ftp:/bin/false
  32. mysql:x:112:119:MySQL Server,,,:/nonexistent:/bin/false
复制代码
有一个jangow01用户,jangow01目录下有一个user.txt文件

看着像md5,拿去解密看看

猜测应该是jangow01的密码。
但是这里尝试了jangow01的密码不是解得的密码,于是想到原来数据库密码。

登录成功。

0x06 提升权限

查看一下linux内核版本
  1. uname -a
复制代码

用kali查看可利用的exp

下载到当前目录

然后利用蚁剑上传到目标主机的tmp目录

编译45010.c文件

编译后得到exp文件,运行

提权成功!查看root目录拿flag

完结撒花!

0x07 总结

考完试来做做练习(哈哈考试全过开心),简单的练习,好久没做了。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4