VulnHub渗透测试实战靶场Jarbas 1.0

华盟原创文章投稿奖励计划

信息收集

主机发现,找到目标机器的IP地址

VulnHub渗透测试实战靶场Jarbas 1.0 
端口服务识别

VulnHub渗透测试实战靶场Jarbas 1.0 
web页面

VulnHub渗透测试实战靶场Jarbas 1.0 
VulnHub渗透测试实战靶场Jarbas 1.0 
VulnHub渗透测试实战靶场Jarbas 1.0 

尝试MD5解密

tiago:5978a63b4654c73c60fa24f836386d87                italia99
trmdade:f463f63616cb3f1e81ce46b39f882fd5                marianna
eder:9b38e2b1e8b12f426b0d208a7ab6cb98                vipsu

VulnHub渗透测试实战靶场Jarbas 1.0 

尝试后发现不行

VulnHub渗透测试实战靶场Jarbas 1.0 

发现8080端口的Web服务是一个Jenkins服务
拿之前获取的三个用户名和密码依次尝试登录一下;最终发现可以使用eder用户登录

VulnHub渗透测试实战靶场Jarbas 1.0 
VulnHub渗透测试实战靶场Jarbas 1.0 

设置相关参数,然后攻击

输入shell获取一个会话

这里可以使用python实现一个交互

python -c 'import pty;pty.spawn("/bin/bash");'

这里权限比较低,没办法获取想要的信息

这里找到一个脚本

VulnHub渗透测试实战靶场Jarbas 1.0 

目标上的一个任务计划,每隔5分钟删除一次http访问日志,权限是 777

VulnHub渗透测试实战靶场Jarbas 1.0 

发现find命令的权限变成了 rwsr-xr-x, 说明SUID权限设置成功了。现在我们使用find命令的时候就具有root的权限了

VulnHub渗透测试实战靶场Jarbas 1.0 

Tips:利用原理:利用程序自身的命令执行参数,如:find命令的-exec功能、vim命令的:shell功能、老版nmap交互界面的!sh功能

www.idc126.com

VulnHub渗透测试实战靶场Jarbas 1.0 
VulnHub渗透测试实战靶场Jarbas 1.0

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/259620.html

发表评论