jangow:1.0.1
日常练习
0x01 信息收集
nmap老规矩扫一扫

192.168.56.118存活,80端口和21端口开着。


逛了一圈没看到什么有价值的信息,爆破一下路径看看。

site目录刚刚看过了,.backup看看是什么

这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。
0x02 FTP登录
刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码
登录成功,路径应该是/var/www/,进入html/site下

有一个busque.php文件,。
0x03 后门连接
查看发现是一个后门

利用这个后门再写一个后门(连个蚁剑)

写入成功

尝试连接蚁剑

连接成功
0x04 反弹shell
连个蚁剑方便上传文件,因为直接用nc反弹不了蚁剑,这里只能用php反弹shell,写入shell.php- [/code]百度到一个反弹shell,这里用443是因为只能用这个端口才能,其他端口做了限制。
- 在本地开启监听
- [code]nc -lvvp 443
复制代码 然后访问- http://192.168.56.118/site/shell.php
复制代码
成功反弹shell
0x05 切换用户
可以看看/etc/passwd文件有哪些用户- root:x:0:0:root:/root:/bin/bash
- daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
- bin:x:2:2:bin:/bin:/usr/sbin/nologin
- sys:x:3:3:sys:/dev:/usr/sbin/nologin
- sync:x:4:65534:sync:/bin:/bin/sync
- games:x:5:60:games:/usr/games:/usr/sbin/nologin
- man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
- lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
- mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
- news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
- uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
- proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
- www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
- backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
- list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
- irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
- gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
- nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
- systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
- systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
- systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
- systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
- syslog:x:104:108::/home/syslog:/bin/false
- _apt:x:105:65534::/nonexistent:/bin/false
- lxd:x:106:65534::/var/lib/lxd/:/bin/false
- messagebus:x:107:111::/var/run/dbus:/bin/false
- uuidd:x:108:112::/run/uuidd:/bin/false
- dnsmasq:x:109:65534:dnsmasq,,,:/var/lib/misc:/bin/false
- jangow01:x:1000:1000:desafio02,,,:/home/jangow01:/bin/bash
- sshd:x:110:65534::/var/run/sshd:/usr/sbin/nologin
- ftp:x:111:118:ftp daemon,,,:/srv/ftp:/bin/false
- mysql:x:112:119:MySQL Server,,,:/nonexistent:/bin/false
复制代码 有一个jangow01用户,jangow01目录下有一个user.txt文件

看着像md5,拿去解密看看

猜测应该是jangow01的密码。
但是这里尝试了jangow01的密码不是解得的密码,于是想到原来数据库密码。
登录成功。
0x06 提升权限
查看一下linux内核版本
用kali查看可利用的exp

下载到当前目录

然后利用蚁剑上传到目标主机的tmp目录

编译45010.c文件

编译后得到exp文件,运行

提权成功!查看root目录拿flag

完结撒花!
0x07 总结
考完试来做做练习(哈哈考试全过开心),简单的练习,好久没做了。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |