记录下对vulhub靶机jangow的一次渗透测试
作者:互联网
靶机地址
https://www.vulnhub.com/entry/jangow-101,754/
难度:简单
靶机IP:192.168.21.150
kali IP:192.168.21.129
目标:两个flag
信息收集
扫描靶机开放的端口:
nmap -A -p- 192.168.21.149
发现开放21和80端口
访问80端口主页面可以跳转的页面buscar
点击之后跳转
输入命令试一下发现可以执行命令
对网站进行目录扫描
dirb或者gobuster都可以,这里我用的是dirb
dirb http://192.168.21.150发现了WordPress目录
偷个懒,看了别人的文章发现靶机有点限制,需要借用443端口才行,同时试着上传一句话木马,看看行不行
抓包显示成功,用冰蝎,蚁剑等等都可以拿来连接一下
发现可以成功连接,并且存在WordPress的配置文件,看看有什么东西
用账号密码尝试连接一下ftp服务器
发现不对
找了半天还发现了在/var/www/html有一个隐藏文件
看看它里面有什么东西
账号密码
再用这个密码试试,nice,成功
然而里面并没有什么东西‘’
反弹shell
算了,尝试一下上传php反弹shell吧,可以用kali自带的反弹shell的脚本,自己只需修改一下IP和端口号就可以
然后kali监听443端口,访问,反弹成功
因为www-data这用户的权限非常低,基本什么命令都执行不了
靶机存在Python,还是用Python重新开启一个终端吧
python3 -c 'import pty;pty.spawn("/bin/bash")'
剩下就是自己找flag,一般都会存在一个flag
找了半天发现在/home/jangow01目录下存在一个flag
查看系版本uname -a
内核版本4.4 ubuntu版本16,利用searchspolit查找漏洞,这些都可以试试,用这个45010试试吧,先想办法把这个45010文件上传到靶机上,有多种办法,可以自己去尝试,我用蚁剑直接上传
上传成功
编译输出,提权ok,root权限
查看下面的文件
成功拿到
标签:vulhub,kali,端口,192.168,flag,jangow,靶机,上传 来源: https://blog.csdn.net/weixin_52020240/article/details/123421736