vulnhub靶场Jangow: 1.0.1

打印 上一主题 下一主题

主题 877|帖子 877|积分 2631

闲得无聊,好久没做题了。去vulnhub发现21年好多没做过。找了个Jangow: 1.0.1做做,以此记录。

导入到Vbox里正常启动。
信息搜集

虽然启动后控制台已经有IP了,但是假装不知道,先fping扫一下这个网段。

发现128和132,,128是我本机kali的IP,所以应该是132(和控制台提示也一样)


再使用nmap详细扫描

等了一下就看到80和21开着,让它先扫着。先看看这两个端口。
首先看看80。
进来以后发现一个目录,点击进去长下面这样。



随便点点。
首页下面有个框


试了试也没啥入口
这还有一个超链接,

点了一下跑到 https://startbootstrap.com/theme/grayscale 了。

再点点

发现这里点完跳转到 http://192.168.110.132/site/busque.php?buscar=

http://192.168.110.132/site/busque.php?buscar=
这个URL有点意思,,后面加个ls试试 http://192.168.110.132/site/busque.php?buscar=ls

好吧,这里应该就是这道题的入口了。
回头看一眼nmap,

啥,,只有一个21和80,,系统类型unix,为啥连个22都没有,有点不太正常。
不过web里已经有命令注入了,那就用命令注入重新搜集一些基本信息吧。
系统类型NAME="Ubuntu" VERSION="16.04.1 LTS (Xenial Xerus)" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 16.04.1 LTS" VERSION_ID="16.04" HOME_URL="http://www.ubuntu.com/" SUPPORT_URL="http://help.ubuntu.com/" BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/" UBUNTU_CODENAME=xenial

内核版本Linux jangow01 4.4.0-31-generic #50-Ubuntu SMP Wed Jul 13 00:07:12 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

当前用户www-data

本机用户:有一个普通用户jangow01和root有shell权限

<blockquote>本机监听的端口

Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      -                tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      -                tcp6       0      0 :::80                   ::
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

水军大提督

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表