Jarbas:1

Jarbas:1

目标:

拿到flag

环境

攻击机:kali
ip:192.168.93.141
靶机:linux(版本未知)
ip:未知


找靶机

nmap -sP 192.168.93.142 -n
在这里插入图片描述
nmap -sV 192.168.93.142
在这里插入图片描述
确认靶机ip192.168.93.142

深入扫描

1.访问网页

看到有开80和8080端口
先进去看看
192.168.93.142
在这里插入图片描述
192.168.93.142:8080
在这里插入图片描述一个登陆页面,尝试弱口令无果

用dirb看看
dirb http://192.168.93.142
在这里插入图片描述
dirb http://192.168.93.142:8080
在这里插入图片描述
都没啥东西啊
加个 -X .html
在这里插入图片描述
有个可疑的网页

在这里插入图片描述
像是账号密码,但是密码肯定被加密了,都是32位,首先试一下base32
经过检测不是base32
再试一下md5
在这里插入图片描述
应该是md5了

全部转过来
tiago:5978a63b4654c73c60fa24f836386d87:italia99
trindade:f463f63616cb3f1e81ce46b39f882fd5:marianna
eder:9b38e2b1e8b12f426b0d208a7ab6cb98:vipsu

联想到之前有个登陆页面
试一下
只有最后有个可以进去
在这里插入图片描述
但是进去了也做不了啥

开冲

换个思路
经查阅jenkins是一个开源软件项目 百度百科.
用msf试一下
search jenkins
在这里插入图片描述
结合前面首页上写的
在这里插入图片描述
在这里插入图片描述

设置参数
在这里插入图片描述
别忘了payload
在这里插入图片描述

拿到了

提权

刚刚拿到的是一个权限极低的用户

在经过长时间的寻找提权点,终于在计划任务里找到了一个好东西
在这里插入图片描述
去看看

在这里插入图片描述
以root权限每5分钟删除/var/log/httpd/access_log.txt 文件
把文件改成给find提权

过了5分钟看看find的权限
在这里插入图片描述
有了
在这里插入图片描述

看看root目录有没有flag
在这里插入图片描述

让我看看
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值