- 英文名稱:Jangow:1.0.1
- 中文名稱:詹戈:1.0.1
- 釋出日期:2021 年 11 月 4 日
- 難度:容易
- 描述:這個盒子的秘密是枚舉!查詢[email protected]
- 下載下傳位址:https://www.vulnhub.com/entry/jangow-101,754/
ailx10
網絡安全優秀回答者
網絡安全碩士
去咨詢
1、可以看到IP位址,對其進行端口掃描
ip
可以看到開放了21端口和80端口
端口掃描
2、通路web頁面,看到代碼執行
A free, responsive, one page Bootstrap theme created by Start Bootstrap.
由 Start Bootstrap 建立的免費、響應式、單頁 Bootstrap 主題。
線索頁面
3、嘗試翻看頁面隐藏資訊,找到.backup
搜尋線索
4、檢視.backup,是一段php連接配接mysql的代碼
跟蹤線索
$servername = "localhost";
$database = "jangow01";
$username = "jangow01";
$password = "abygurl69";
// Create connection
$conn = mysqli_connect($servername, $username, $password, $database);
// Check connection
if (!$conn)
{
die("Connection failed: " . mysqli_connect_error());
}
echo "Connected successfully";
mysqli_close($conn);
5、嘗試登入(jangow01/abygurl69)
登入靶機成功
6、檢視系統資訊,拿到普通使用者憑證,但是沒有root通路權限,拿不到root憑證
ubuntu
user.txt
root目錄沒有通路權限
7、嘗試搜尋ubuntu系統漏洞,确實有提權漏洞
┌──(root㉿kali)-[/home/ailx10]
└─# searchsploit ubuntu 4.4.0
----------------------------------------------------------------------------------------------------- ---------------------------------
Exploit Title | Path
----------------------------------------------------------------------------------------------------- ---------------------------------
Linux Kernel 4.10.5 / < 4.14.3 (Ubuntu) - DCCP Socket Use-After-Free | linux/dos/43234.c
Linux Kernel 4.4.0 (Ubuntu 14.04/16.04 x86-64) - 'AF_PACKET' Race Condition Privilege Escalation | linux_x86-64/local/40871.c
Linux Kernel 4.4.0 (Ubuntu) - DCCP Double-Free (PoC) | linux/dos/41457.c
Linux Kernel 4.4.0 (Ubuntu) - DCCP Double-Free Privilege Escalation | linux/local/41458.c
Linux Kernel 4.4.0-21 (Ubuntu 16.04 x64) - Netfilter 'target_offset' Out-of-Bounds Privilege Escalat | linux_x86-64/local/40049.c
Linux Kernel 4.4.0-21 < 4.4.0-51 (Ubuntu 14.04/16.04 x64) - 'AF_PACKET' Race Condition Privilege Esc | windows_x86-64/local/47170.c
Linux Kernel < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation | linux/local/45010.c
Linux Kernel < 4.4.0-116 (Ubuntu 16.04.4) - Local Privilege Escalation | linux/local/44298.c
Linux Kernel < 4.4.0-21 (Ubuntu 16.04 x64) - 'netfilter target_offset' Local Privilege Escalation | linux_x86-64/local/44300.c
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04/16.04) - Local Privilege Escalation (KASLR / SMEP | linux/local/43418.c
Linux Kernel < 4.4.0/ < 4.8.0 (Ubuntu 14.04/16.04 / Linux Mint 17/18 / Zorin) - Local Privilege Esca | linux/local/47169.c
Ubuntu < 15.10 - PT Chown Arbitrary PTs Access Via User Namespace Privilege Escalation | linux/local/41760.txt
可用于提權的檔案:
- linux/local/45010.c(測試可以提權)
- linux/local/44298.c(測試不能提權)
- linux_x86-64/local/44300.c
8、嘗試ftp登入
ftp登入
9、嘗試ftp上傳檔案
ftp上傳檔案
10、編譯好a.out正準備提權了,發現/敲不出來
編譯好的提權程式
嘗試通過. + tab 來觸發/,發現這個方法确實ok,45010.c 也确實可以提權,成功在root目錄下找到憑證
提權成功
到此,實驗完成~
釋出于 2022-08-20 20:59