Jarbas:1
目标:
拿到flag
环境
攻击机:kali
ip:192.168.93.141
靶机:linux(版本未知)
ip:未知
找靶机
nmap -sP 192.168.93.142 -n
nmap -sV 192.168.93.142
确认靶机ip192.168.93.142
深入扫描
1.访问网页
看到有开80和8080端口
先进去看看
192.168.93.142
192.168.93.142:8080
一个登陆页面,尝试弱口令无果
用dirb看看
dirb http://192.168.93.142
dirb http://192.168.93.142:8080
都没啥东西啊
加个 -X .html
有个可疑的网页
冲
像是账号密码,但是密码肯定被加密了,都是32位,首先试一下base32
经过检测不是base32
再试一下md5
应该是md5了
全部转过来
tiago:5978a63b4654c73c60fa24f836386d87:italia99
trindade:f463f63616cb3f1e81ce46b39f882fd5:marianna
eder:9b38e2b1e8b12f426b0d208a7ab6cb98:vipsu
联想到之前有个登陆页面
试一下
只有最后有个可以进去
但是进去了也做不了啥
开冲
换个思路
经查阅jenkins是一个开源软件项目 百度百科.
用msf试一下
search jenkins
结合前面首页上写的
选
设置参数
别忘了payload
冲
提权
刚刚拿到的是一个权限极低的用户
在经过长时间的寻找提权点,终于在计划任务里找到了一个好东西
去看看
以root权限每5分钟删除/var/log/httpd/access_log.txt 文件
把文件改成给find提权
过了5分钟看看find的权限
有了
看看root目录有没有flag
有
让我看看