靶机精讲之JARBAS

主机发现

sudo应用root权限

nmap端口扫描工具

 nmap扫描端口

 min rate最小速度 -p-全扫 10000速度

 -sT 说明用tcp协议(三次握手)扫描

-sV扫描版本

O扫描系统 

21,23,80,3306端口 +ip

扫描 UDP协议  

 扫描漏洞  --script=vuln

 http        关注web

web渗透

 试着打开端口

 是登录界面

 打开里面的界面 build links 可能有用

web目录爆破

gobuster爆破

gobuster工具使用

工具介绍:主要面向DNS和web目录进行批量探测

 dirb扫描

dirb是一个基于字典的web目录扫描工具,采用递归的方式来获取更多的目录,可以查找到已知的和隐藏的目录,它还支持代理和http认证限制访问的网站在渗透测试过程中,是一个非常好用的工具。

 均没有发现漏洞

gobuster使用(百度)它的dir模式(对web目录进行探测、需要字典)

没有扫出 

后面路径补全,先输入一些路径字,再tab补全,按一下(或两下)tab,再往下选

指定文件扩展名扫描

sudo gobuster dir -u http://192.168.10.190 -w /usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt -x html,php

 

 扫描的路用浏览器访问一下

 没有东西

 有价值

解码

加密编码有可能是MD5

 用互联网工具破解

 

 拿去8080登录端口尝试

 

 

eder与密码vipsu组合登录成功

获得初级系统权限

 

创建新项目

 点击ok

 创建build

写一句bash脚本交互的命令

 

 Cronta系统提权

掉线重新弄,ip是kali的IP

 开启监听nc

开启

 

成功

 whoami查看是谁

uname -a查看系统

ip a   ipconfig  dpkg -l查看ip

 sudo -l 查看权限

 查看账号

 多尝试翻目录

有价值信息,用root权限执行这脚本

 查看,发现其在删除日志

我们可以把自己的脚本追加到此脚本,那么它就能执行我们的命令,即可提权

把bash交互脚本上传到root权限执行脚本

 指令准备

先打开监听端口nc

 然后执行准备的指令,然后等待五分钟内响应,ip是kali的

 获得反弹shell

看权限看ip

 

 完成

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值