freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记录下对vulhub靶机jangow的一次渗透测试
wanna1114 2022-03-17 09:12:37 34335
所属地 陕西省

靶机地址

https://www.vulnhub.com/entry/jangow-101,754/

难度:简单

靶机IP:192.168.21.150

kali IP:192.168.21.129

目标:两个flag

信息收集

扫描靶机开放的端口:

nmap -A -p- 192.168.21.149

1646877332_62295a948c47a0e10d749.png!small?1646877336796

1646877352_62295aa8c58be6859a130.png!small?1646877357278

发现开放21和80端口。

访问80端口主页面可以跳转的页面buscar。

1646877895_62295cc7b9c5eaa3e72db.png!small?1646877900676

点击之后跳转。

1646877954_62295d0293fd52e997133.png!small?1646877958936

输入命令试一下发现可以执行命令。

1646877997_62295d2d489bf482e028e.png!small?1646878001565

对网站进行目录扫描。

dirb或者gobuster都可以,这里我用的是dirb。

dirb http://192.168.21.150发现了WordPress目录。

1646877594_62295b9a604ae4f815b29.png!small?1646877598727

1646878059_62295d6bf12155181c6fb.png!small?1646878064385

偷个懒,看了别人的文章发现靶机有点限制,需要借用443端口才行,同时试着上传一句话木马,看看行不行。

1646878675_62295fd37aec8fe218d3e.png!small?1646878679771

抓包显示成功,用冰蝎,蚁剑等等都可以拿来连接一下。

1646878711_62295ff7d2b305db966b4.png!small?1646878716187

发现可以成功连接,并且存在WordPress的配置文件,看看有什么东西。

1646878817_62296061de7deaacbf986.png!small?1646878822354

1646878864_62296090380fd4b4400bb.png!small?1646878868570

用账号密码尝试连接一下ftp服务器。

发现不对。

找了半天还发现了在/var/www/html有一个隐藏文件。

1646879236_62296204f1b512fbc2c2e.png!small?1646879241320

看看它里面有什么东西。

账号密码。

1646879268_622962248a5ae54a55a0f.png!small?1646879272882

再用这个密码试试,nice,成功。

1646879329_622962611ebfcbe651b0d.png!small?1646879333444

然而里面并没有什么东西‘’。

1646879422_622962bed956f08f4ceed.png!small?1646879427227

反弹shell

算了,尝试一下上传php反弹shell吧,可以用kali自带的反弹shell的脚本,自己只需修改一下IP和端口号就可以。

1646880346_6229665a4ef3bc833cb12.png!small?1646880350867

然后kali监听443端口,访问,反弹成功。

1646880410_6229669a3c8c5ed5e4ec9.png!small?1646880414573

因为www-data这用户的权限非常低,基本什么命令都执行不了。1646880600_62296758c31288de7744a.png!small?1646880605068

1646880685_622967adc9e83f5898c36.png!small?1646880690132

靶机存在Python,还是用Python重新开启一个终端吧。

python3 -c 'import pty;pty.spawn("/bin/bash")'

1646880824_62296838051024b673083.png!small?1646880828371

剩下就是自己找flag,一般都会存在一个flag。

找了半天发现在/home/jangow01目录下存在一个flag。

1646881019_622968fb8dd454cffbb1c.png!small?1646881023855

查看系版本uname -a。

1646881391_62296a6fda8c21d2b4836.png!small?1646881396440

内核版本4.4 ubuntu版本16,利用searchspolit查找漏洞,这些都可以试试,用这个45010试试吧,先想办法把这个45010文件上传到靶机上,有多种办法,可以自己去尝试,我用蚁剑直接上传。1646882800_62296ff071c264ef1072a.png!small?1646882804859

上传成功。

1646882915_6229706369e982e09645f.png!small?1646882919836

编译输出,提权ok,root权限。

1646883038_622970de513ae6f0244ff.png!small?1646883042767

1646883064_622970f8ed7c4c6e930b1.png!small?1646883069342

查看下面的文件。

1646883188_62297174a91f793433b12.png!small?1646883192962

成功拿到。

1646883214_6229718edfc091a898eac.png!small?1646883219240

1646883232_622971a033c672e4b0c22.png!small?1646883236620

# 渗透测试
本文为 wanna1114 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
wanna1114 LV.2
这家伙太懒了,还未填写个人描述!
  • 2 文章数
  • 0 关注者
记录下对vulhub靶机jangow的一次渗透测试
2022-03-10
文章目录