天天看點

vulnhub刷題記錄(JANGOW: 1.0.1)

作者:ailx10
vulnhub刷題記錄(JANGOW: 1.0.1)
  • 英文名稱:Jangow:1.0.1
  • 中文名稱:詹戈:1.0.1
  • 釋出日期:2021 年 11 月 4 日
  • 難度:容易
  • 描述:這個盒子的秘密是枚舉!查詢[email protected]
  • 下載下傳位址:https://www.vulnhub.com/entry/jangow-101,754/
vulnhub刷題記錄(JANGOW: 1.0.1)

ailx10

網絡安全優秀回答者

網絡安全碩士

去咨詢

1、可以看到IP位址,對其進行端口掃描

vulnhub刷題記錄(JANGOW: 1.0.1)

ip

可以看到開放了21端口和80端口

vulnhub刷題記錄(JANGOW: 1.0.1)

端口掃描

2、通路web頁面,看到代碼執行

A free, responsive, one page Bootstrap theme created by Start Bootstrap.

由 Start Bootstrap 建立的免費、響應式、單頁 Bootstrap 主題。           
vulnhub刷題記錄(JANGOW: 1.0.1)

線索頁面

3、嘗試翻看頁面隐藏資訊,找到.backup

vulnhub刷題記錄(JANGOW: 1.0.1)

搜尋線索

4、檢視.backup,是一段php連接配接mysql的代碼

vulnhub刷題記錄(JANGOW: 1.0.1)

跟蹤線索

$servername = "localhost"; 
$database = "jangow01"; 
$username = "jangow01"; 
$password = "abygurl69"; 

// Create connection 
$conn = mysqli_connect($servername, $username, $password, $database); 
// Check connection 
if (!$conn) 
{ 
die("Connection failed: " . mysqli_connect_error()); 
} 
echo "Connected successfully"; 
mysqli_close($conn); 
           

5、嘗試登入(jangow01/abygurl69)

vulnhub刷題記錄(JANGOW: 1.0.1)

登入靶機成功

6、檢視系統資訊,拿到普通使用者憑證,但是沒有root通路權限,拿不到root憑證

vulnhub刷題記錄(JANGOW: 1.0.1)

ubuntu

vulnhub刷題記錄(JANGOW: 1.0.1)

user.txt

vulnhub刷題記錄(JANGOW: 1.0.1)

root目錄沒有通路權限

7、嘗試搜尋ubuntu系統漏洞,确實有提權漏洞

┌──(root㉿kali)-[/home/ailx10]
└─# searchsploit ubuntu 4.4.0
----------------------------------------------------------------------------------------------------- ---------------------------------
 Exploit Title                                                                                       |  Path
----------------------------------------------------------------------------------------------------- ---------------------------------
Linux Kernel 4.10.5 / < 4.14.3 (Ubuntu) - DCCP Socket Use-After-Free                                 | linux/dos/43234.c
Linux Kernel 4.4.0 (Ubuntu 14.04/16.04 x86-64) - 'AF_PACKET' Race Condition Privilege Escalation     | linux_x86-64/local/40871.c
Linux Kernel 4.4.0 (Ubuntu) - DCCP Double-Free (PoC)                                                 | linux/dos/41457.c
Linux Kernel 4.4.0 (Ubuntu) - DCCP Double-Free Privilege Escalation                                  | linux/local/41458.c
Linux Kernel 4.4.0-21 (Ubuntu 16.04 x64) - Netfilter 'target_offset' Out-of-Bounds Privilege Escalat | linux_x86-64/local/40049.c
Linux Kernel 4.4.0-21 < 4.4.0-51 (Ubuntu 14.04/16.04 x64) - 'AF_PACKET' Race Condition Privilege Esc | windows_x86-64/local/47170.c
Linux Kernel < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation                        | linux/local/45010.c
Linux Kernel < 4.4.0-116 (Ubuntu 16.04.4) - Local Privilege Escalation                               | linux/local/44298.c
Linux Kernel < 4.4.0-21 (Ubuntu 16.04 x64) - 'netfilter target_offset' Local Privilege Escalation    | linux_x86-64/local/44300.c
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04/16.04) - Local Privilege Escalation (KASLR / SMEP | linux/local/43418.c
Linux Kernel < 4.4.0/ < 4.8.0 (Ubuntu 14.04/16.04 / Linux Mint 17/18 / Zorin) - Local Privilege Esca | linux/local/47169.c
Ubuntu < 15.10 - PT Chown Arbitrary PTs Access Via User Namespace Privilege Escalation               | linux/local/41760.txt           

可用于提權的檔案:

  • linux/local/45010.c(測試可以提權)
  • linux/local/44298.c(測試不能提權)
  • linux_x86-64/local/44300.c

8、嘗試ftp登入

vulnhub刷題記錄(JANGOW: 1.0.1)

ftp登入

9、嘗試ftp上傳檔案

vulnhub刷題記錄(JANGOW: 1.0.1)

ftp上傳檔案

10、編譯好a.out正準備提權了,發現/敲不出來

vulnhub刷題記錄(JANGOW: 1.0.1)

編譯好的提權程式

嘗試通過. + tab 來觸發/,發現這個方法确實ok,45010.c 也确實可以提權,成功在root目錄下找到憑證

vulnhub刷題記錄(JANGOW: 1.0.1)

提權成功

到此,實驗完成~

釋出于 2022-08-20 20:59