- 英文名称:Jangow:1.0.1
- 中文名称:詹戈:1.0.1
- 发布日期:2021 年 11 月 4 日
- 难度:容易
- 描述:这个盒子的秘密是枚举!查询[email protected]
- 下载地址:https://www.vulnhub.com/entry/jangow-101,754/
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
1、可以看到IP地址,对其进行端口扫描
ip
可以看到开放了21端口和80端口
端口扫描
2、访问web页面,看到代码执行
A free, responsive, one page Bootstrap theme created by Start Bootstrap.
由 Start Bootstrap 创建的免费、响应式、单页 Bootstrap 主题。
线索页面
3、尝试翻看页面隐藏信息,找到.backup
搜寻线索
4、查看.backup,是一段php连接mysql的代码
跟踪线索
$servername = "localhost";
$database = "jangow01";
$username = "jangow01";
$password = "abygurl69";
// Create connection
$conn = mysqli_connect($servername, $username, $password, $database);
// Check connection
if (!$conn)
{
die("Connection failed: " . mysqli_connect_error());
}
echo "Connected successfully";
mysqli_close($conn);
5、尝试登录(jangow01/abygurl69)
登录靶机成功
6、查看系统信息,拿到普通用户凭证,但是没有root访问权限,拿不到root凭证
ubuntu
user.txt
root目录没有访问权限
7、尝试搜索ubuntu系统漏洞,确实有提权漏洞
┌──(root㉿kali)-[/home/ailx10]
└─# searchsploit ubuntu 4.4.0
----------------------------------------------------------------------------------------------------- ---------------------------------
Exploit Title | Path
----------------------------------------------------------------------------------------------------- ---------------------------------
Linux Kernel 4.10.5 / < 4.14.3 (Ubuntu) - DCCP Socket Use-After-Free | linux/dos/43234.c
Linux Kernel 4.4.0 (Ubuntu 14.04/16.04 x86-64) - 'AF_PACKET' Race Condition Privilege Escalation | linux_x86-64/local/40871.c
Linux Kernel 4.4.0 (Ubuntu) - DCCP Double-Free (PoC) | linux/dos/41457.c
Linux Kernel 4.4.0 (Ubuntu) - DCCP Double-Free Privilege Escalation | linux/local/41458.c
Linux Kernel 4.4.0-21 (Ubuntu 16.04 x64) - Netfilter 'target_offset' Out-of-Bounds Privilege Escalat | linux_x86-64/local/40049.c
Linux Kernel 4.4.0-21 < 4.4.0-51 (Ubuntu 14.04/16.04 x64) - 'AF_PACKET' Race Condition Privilege Esc | windows_x86-64/local/47170.c
Linux Kernel < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation | linux/local/45010.c
Linux Kernel < 4.4.0-116 (Ubuntu 16.04.4) - Local Privilege Escalation | linux/local/44298.c
Linux Kernel < 4.4.0-21 (Ubuntu 16.04 x64) - 'netfilter target_offset' Local Privilege Escalation | linux_x86-64/local/44300.c
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04/16.04) - Local Privilege Escalation (KASLR / SMEP | linux/local/43418.c
Linux Kernel < 4.4.0/ < 4.8.0 (Ubuntu 14.04/16.04 / Linux Mint 17/18 / Zorin) - Local Privilege Esca | linux/local/47169.c
Ubuntu < 15.10 - PT Chown Arbitrary PTs Access Via User Namespace Privilege Escalation | linux/local/41760.txt
可用于提权的文件:
- linux/local/45010.c(测试可以提权)
- linux/local/44298.c(测试不能提权)
- linux_x86-64/local/44300.c
8、尝试ftp登录
ftp登录
9、尝试ftp上传文件
ftp上传文件
10、编译好a.out正准备提权了,发现/敲不出来
编译好的提权程序
尝试通过. + tab 来触发/,发现这个方法确实ok,45010.c 也确实可以提权,成功在root目录下找到凭证
提权成功
到此,实验完成~
发布于 2022-08-20 20:59