关于靶场环境配置,确实这个靶场存在很大的问题,不仅仅是网络的配置问题,更重要的是明知道如何修改网络环境配置,但是键盘存在很大的问题。许多字符输入不一致。
Vulnhub靶场,Jangow靶机环境找不到ip解决方法。_jangow靶机ip发现不了-CSDN博客
这里找到了一篇可以利用的文章。该文章很好的解决的网络的问题。
信息收集
攻击机的IP地址为172.16.250.3,通过arpscan和nmap均可以进行目标靶机IP的信息收集:
目标靶机的IP地址为172.16.250.5 之后进行端口的探测:
端口探测发现了目标主机开放了两个端口:21和80端口,对应的服务分别是ftp和http服务,接下来进行的是详细的服务和操作系统等信息的收集:
发现存在FTP,那就先试试是不是存在匿名登录:
失败,发现空密码并不能登录到ftp服务器
80端口上存在的是一个目录!当点击site的时候,会发现网站的内容:
这里先利用nmap的默认漏洞脚本对两个端口进行了探测:
似乎没什么收获,说是存在sql注入,看这个payload似乎也是误报的样子
然后就是这个目录(上面看到的site目录!)其他的也没什么信息了!当我查看site首页的网页源码的时候,发现了一个路径带有相关的参数:
但是尝试访问的时候,发现是空白的源码。尝试传递了几个值,也没什么回显。(后面回到这个文件上面!有了突破)
这里最开始在没什么突破的时候,果断的进行了一波目录扫描!但是毫无收获!!!
命令执行GetShell
既然没什么收获,果断的回到了busque这个文件上面!尝试传参ls:
有了重大突破!发现居然可以命令执行!
存在命令执行的一句话!那就直接写马,或者直接反弹shell应该也是可以的!
查看文件中的内容,判断一句话木马是否已经写入成功:
没问题,连接蚁剑:
发现存在python的环境:
那就整一个反弹shell,或者是上传一个msf的木马上线到msf上也是可以的!
似乎一直无法反弹shell,一直不成功。但是我们凭借当前的权限还是能拿到第一个flag的:
尝试了很多种方式,一直不成功反弹shell,正向的shell也不行。怀疑是做了端口的限制!后面尝试了两个常用的端口发现成功了 443端口是可以使用!
(后面查看了大佬们的做法:规矩的做法应该是遍历端口去进行测试)如下
攻击机利用iptables做端口的绑定:
iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -j REDIRECT --to-port 9998
然后上传了如上的脚本到目标的靶机!赋予执行权限尝试执行!
这里我是直接写了一个bash脚本到目标靶机上:
然后攻击机监听了443端口,尝试执行脚本:
提权
紧接着在html目录下面发现了:
一个隐藏文件:.backup
这不就是备份的wordpress下面的config文件!于是又拿到了一个账号和密码!
尝试利用这个账号密码切换用户的身份:
没问题,切换成功了!尝试寻找suid文件:
这里发现了pkexec!然后之前还查看了sudo权限,但是有点点看不懂什么意思!
这里尝试上传pkexec的脚本上去!上传上去没法编译!存在python环境,直接上传python的exp上去吧!
传上去之后,执行拿到root权限!提升一下bash的交互型:
python3 -c "import pty;pty.spawn('/bin/bash')"
最终拿到了root权限,看一下root目录下面是不是存在最终的flag文件:
确实拿到了最终的flag!(利用pkexec提权,直接可以省略掉jangow01用户的中间提权!直接就可以提权成root权限!)