天天看点

vulnhub刷题记录(JANGOW: 1.0.1)

作者:ailx10
vulnhub刷题记录(JANGOW: 1.0.1)
  • 英文名称:Jangow:1.0.1
  • 中文名称:詹戈:1.0.1
  • 发布日期:2021 年 11 月 4 日
  • 难度:容易
  • 描述:这个盒子的秘密是枚举!查询[email protected]
  • 下载地址:https://www.vulnhub.com/entry/jangow-101,754/
vulnhub刷题记录(JANGOW: 1.0.1)

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

1、可以看到IP地址,对其进行端口扫描

vulnhub刷题记录(JANGOW: 1.0.1)

ip

可以看到开放了21端口和80端口

vulnhub刷题记录(JANGOW: 1.0.1)

端口扫描

2、访问web页面,看到代码执行

A free, responsive, one page Bootstrap theme created by Start Bootstrap.

由 Start Bootstrap 创建的免费、响应式、单页 Bootstrap 主题。           
vulnhub刷题记录(JANGOW: 1.0.1)

线索页面

3、尝试翻看页面隐藏信息,找到.backup

vulnhub刷题记录(JANGOW: 1.0.1)

搜寻线索

4、查看.backup,是一段php连接mysql的代码

vulnhub刷题记录(JANGOW: 1.0.1)

跟踪线索

$servername = "localhost"; 
$database = "jangow01"; 
$username = "jangow01"; 
$password = "abygurl69"; 

// Create connection 
$conn = mysqli_connect($servername, $username, $password, $database); 
// Check connection 
if (!$conn) 
{ 
die("Connection failed: " . mysqli_connect_error()); 
} 
echo "Connected successfully"; 
mysqli_close($conn); 
           

5、尝试登录(jangow01/abygurl69)

vulnhub刷题记录(JANGOW: 1.0.1)

登录靶机成功

6、查看系统信息,拿到普通用户凭证,但是没有root访问权限,拿不到root凭证

vulnhub刷题记录(JANGOW: 1.0.1)

ubuntu

vulnhub刷题记录(JANGOW: 1.0.1)

user.txt

vulnhub刷题记录(JANGOW: 1.0.1)

root目录没有访问权限

7、尝试搜索ubuntu系统漏洞,确实有提权漏洞

┌──(root㉿kali)-[/home/ailx10]
└─# searchsploit ubuntu 4.4.0
----------------------------------------------------------------------------------------------------- ---------------------------------
 Exploit Title                                                                                       |  Path
----------------------------------------------------------------------------------------------------- ---------------------------------
Linux Kernel 4.10.5 / < 4.14.3 (Ubuntu) - DCCP Socket Use-After-Free                                 | linux/dos/43234.c
Linux Kernel 4.4.0 (Ubuntu 14.04/16.04 x86-64) - 'AF_PACKET' Race Condition Privilege Escalation     | linux_x86-64/local/40871.c
Linux Kernel 4.4.0 (Ubuntu) - DCCP Double-Free (PoC)                                                 | linux/dos/41457.c
Linux Kernel 4.4.0 (Ubuntu) - DCCP Double-Free Privilege Escalation                                  | linux/local/41458.c
Linux Kernel 4.4.0-21 (Ubuntu 16.04 x64) - Netfilter 'target_offset' Out-of-Bounds Privilege Escalat | linux_x86-64/local/40049.c
Linux Kernel 4.4.0-21 < 4.4.0-51 (Ubuntu 14.04/16.04 x64) - 'AF_PACKET' Race Condition Privilege Esc | windows_x86-64/local/47170.c
Linux Kernel < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation                        | linux/local/45010.c
Linux Kernel < 4.4.0-116 (Ubuntu 16.04.4) - Local Privilege Escalation                               | linux/local/44298.c
Linux Kernel < 4.4.0-21 (Ubuntu 16.04 x64) - 'netfilter target_offset' Local Privilege Escalation    | linux_x86-64/local/44300.c
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04/16.04) - Local Privilege Escalation (KASLR / SMEP | linux/local/43418.c
Linux Kernel < 4.4.0/ < 4.8.0 (Ubuntu 14.04/16.04 / Linux Mint 17/18 / Zorin) - Local Privilege Esca | linux/local/47169.c
Ubuntu < 15.10 - PT Chown Arbitrary PTs Access Via User Namespace Privilege Escalation               | linux/local/41760.txt           

可用于提权的文件:

  • linux/local/45010.c(测试可以提权)
  • linux/local/44298.c(测试不能提权)
  • linux_x86-64/local/44300.c

8、尝试ftp登录

vulnhub刷题记录(JANGOW: 1.0.1)

ftp登录

9、尝试ftp上传文件

vulnhub刷题记录(JANGOW: 1.0.1)

ftp上传文件

10、编译好a.out正准备提权了,发现/敲不出来

vulnhub刷题记录(JANGOW: 1.0.1)

编译好的提权程序

尝试通过. + tab 来触发/,发现这个方法确实ok,45010.c 也确实可以提权,成功在root目录下找到凭证

vulnhub刷题记录(JANGOW: 1.0.1)

提权成功

到此,实验完成~

发布于 2022-08-20 20:59