jarbas靶机

本文介绍了如何使用arp-scan、nmap进行IP和端口探测,包括TCP和UDP扫描,以及目录爆破、密码解密、web页面分析和利用计划任务提权的过程,最终发现并利用shell连接获取root权限。
摘要由CSDN通过智能技术生成

信息收集

使用arp-scan生成网络接口地址,查找ip

image-20231108112655239

nmap扫描端口开放

TCP

输入命令:

nmap   -min-rate 10000  -p- 192.168.187.173

可以看到开放4个端口

image-20231108112820924

UDP

输入命令:

nmap -sU   -min-rate  10000 -p- 192.168.187.173

发现开放一个udp端口

image-20231108113440073

nmap扫描端口信息

输入命令:

nmap -sC -sT -sV -A -p 22,80,3306,8080 192.168.187.173

image-20231108113417634

输入命令:

nmap -sU -sC -A  -p 33848 192.168.187.173

这边暂时没有识别到,可以先记一下,放在一边

image-20231108114037095

nmap漏洞脚本扫描

输入命令:

nmap --script=vuln -p 22,80,3306,8080  192.168.187.173

没有找到可利用的漏洞

image-20231108113833665

查看web页面(80)

左边部分有一个登录的地方,中间有一个搜索的地方,一会可以试试有没有sql注入

image-20231108114259894

目录爆破

这里使用2个工具来进行目录爆破

输入命令:

dirsearch -u http://192.168.187.173

image-20231108114519165

输入命令:

gobuster dir  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.187.173  -x html,php,txt -t 50

image-20231108115123095

查看目录

在这个目录下可以发现疑似3组用户信息,不过密码都被加密了

image-20231108114712835

查看加密格式

我们可以使用hash-identifier来查看加密的类型。这里可以看到推测加密类型为MD5加密

image-20231108115314208

解密密码

我们可以使用john去解密,也可以使用在线网站去解密。

image-20231108115052361

或者将加密的信息,放到kali文件中,然后使用john解密

image-20231108115600295

不管用哪一种方法都可以解密信息,然后我们可以得到3组信息

tiago:italia99

trindade:marianna

eder:vipsu

尝试登录

现在有了密码我们去尝试登录页面,但是试了试发现,都无法成功登录。

image-20231108141859538

查看web页面(8080)

这里找了半天没找到登录页面,我们想起来还有一个8080端口也是http服务,也许登录页面在那里。

登录查看发现果然如此!!

image-20231108142216466

尝试登录

试了3组密码。只有这一组信息成功登录

eder:vipsu

image-20231108142423758

搜索信息

我们登录以后,搜集信息,没有找到表面上的可利用信息或者漏洞,可能要在我们使用的过程中去查找。这里先尝试一下这个新建任务

image-20231108143103191

在新建任务里还要选择,我们写个名称,也试试这些项目,从上往下吧,一个个来。

image-20231108143249183

发现shell连接

我们在这个新建的项目中,查看一圈后,在这里发现了有意思的东西,好像可以执行shell连接。我们试试

image-20231108143434499

我们先开启监听

image-20231108143724906

然后添加好我们的反弹语句,点击保存和应用。

image-20231108143804424

然后我们回到刚刚的页面点击立即构建

image-20231108144122935

然后我们就能看到反弹shell成功了

image-20231108144202516

计划任务提权

登录上以后,我们尝试提权。这里要利用计划任务。

输入命令:

cat /etc/crontab     //查看周期性自动执行的程序

这里发现了一条信息,root用户会每5分钟执行一次下面这个文件

image-20231108144810407

我们直接追加一条反弹shell的命令。这里使用>>是追加的意思,>会覆盖掉原有的内容

image-20231108145405342

然后在kali中开启监听,等待一会

image-20231108145457023

过了一会发现成功接收到shell,提权到root用户

image-20231108145527178

拿下flag

image-20231108145620163

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值