其他分享
首页 > 其他分享> > 记录下对vulhub靶机jangow的一次渗透测试

记录下对vulhub靶机jangow的一次渗透测试

作者:互联网

靶机地址

https://www.vulnhub.com/entry/jangow-101,754/

难度:简单

靶机IP:192.168.21.150

kali IP:192.168.21.129

目标:两个flag

信息收集

扫描靶机开放的端口:

nmap -A -p- 192.168.21.149

发现开放21和80端口

访问80端口主页面可以跳转的页面buscar

点击之后跳转

输入命令试一下发现可以执行命令

对网站进行目录扫描

dirb或者gobuster都可以,这里我用的是dirb

dirb http://192.168.21.150发现了WordPress目录

偷个懒,看了别人的文章发现靶机有点限制,需要借用443端口才行,同时试着上传一句话木马,看看行不行

抓包显示成功,用冰蝎,蚁剑等等都可以拿来连接一下

发现可以成功连接,并且存在WordPress的配置文件,看看有什么东西

用账号密码尝试连接一下ftp服务器

发现不对

找了半天还发现了在/var/www/html有一个隐藏文件

看看它里面有什么东西

账号密码

再用这个密码试试,nice,成功

然而里面并没有什么东西‘’

反弹shell

算了,尝试一下上传php反弹shell吧,可以用kali自带的反弹shell的脚本,自己只需修改一下IP和端口号就可以

然后kali监听443端口,访问,反弹成功

因为www-data这用户的权限非常低,基本什么命令都执行不了

靶机存在Python,还是用Python重新开启一个终端吧

python3 -c 'import pty;pty.spawn("/bin/bash")'

剩下就是自己找flag,一般都会存在一个flag

找了半天发现在/home/jangow01目录下存在一个flag

查看系版本uname -a

内核版本4.4 ubuntu版本16,利用searchspolit查找漏洞,这些都可以试试,用这个45010试试吧,先想办法把这个45010文件上传到靶机上,有多种办法,可以自己去尝试,我用蚁剑直接上传

上传成功

编译输出,提权ok,root权限

查看下面的文件

成功拿到

标签:vulhub,kali,端口,192.168,flag,jangow,靶机,上传
来源: https://blog.csdn.net/weixin_52020240/article/details/123421736