wanna1114
- 关注
靶机地址
https://www.vulnhub.com/entry/jangow-101,754/
难度:简单
靶机IP:192.168.21.150
kali IP:192.168.21.129
目标:两个flag
信息收集
扫描靶机开放的端口:
nmap -A -p- 192.168.21.149
发现开放21和80端口。
访问80端口主页面可以跳转的页面buscar。
点击之后跳转。
输入命令试一下发现可以执行命令。
对网站进行目录扫描。
dirb或者gobuster都可以,这里我用的是dirb。
dirb http://192.168.21.150发现了WordPress目录。
偷个懒,看了别人的文章发现靶机有点限制,需要借用443端口才行,同时试着上传一句话木马,看看行不行。
抓包显示成功,用冰蝎,蚁剑等等都可以拿来连接一下。
发现可以成功连接,并且存在WordPress的配置文件,看看有什么东西。
用账号密码尝试连接一下ftp服务器。
发现不对。
找了半天还发现了在/var/www/html有一个隐藏文件。
看看它里面有什么东西。
账号密码。
再用这个密码试试,nice,成功。
然而里面并没有什么东西‘’。
反弹shell
算了,尝试一下上传php反弹shell吧,可以用kali自带的反弹shell的脚本,自己只需修改一下IP和端口号就可以。
然后kali监听443端口,访问,反弹成功。
因为www-data这用户的权限非常低,基本什么命令都执行不了。
靶机存在Python,还是用Python重新开启一个终端吧。
python3 -c 'import pty;pty.spawn("/bin/bash")'
剩下就是自己找flag,一般都会存在一个flag。
找了半天发现在/home/jangow01目录下存在一个flag。
查看系版本uname -a。
内核版本4.4 ubuntu版本16,利用searchspolit查找漏洞,这些都可以试试,用这个45010试试吧,先想办法把这个45010文件上传到靶机上,有多种办法,可以自己去尝试,我用蚁剑直接上传。
上传成功。
编译输出,提权ok,root权限。
查看下面的文件。
成功拿到。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)