VulnHub渗透测试实战靶场Jarbas 1.0

admin 2020年6月7日20:00:16安全工具评论746 views647字阅读2分9秒阅读模式

VulnHub渗透测试实战靶场Jarbas 1.0

信息收集

主机发现,找到目标机器的IP地址


VulnHub渗透测试实战靶场Jarbas 1.0 

端口服务识别


VulnHub渗透测试实战靶场Jarbas 1.0 

web页面


VulnHub渗透测试实战靶场Jarbas 1.0 

VulnHub渗透测试实战靶场Jarbas 1.0 
VulnHub渗透测试实战靶场Jarbas 1.0 


尝试MD5解密


tiago:5978a63b4654c73c60fa24f836386d87                italia99
trmdade:f463f63616cb3f1e81ce46b39f882fd5                marianna
eder:9b38e2b1e8b12f426b0d208a7ab6cb98                vipsu


VulnHub渗透测试实战靶场Jarbas 1.0 


尝试发现不行


VulnHub渗透测试实战靶场Jarbas 1.0 


发现8080端口的Web服务是一个Jenkins服务
拿之前获取的三个用户名和密码依次尝试登录一下;最终发现可以使用eder用户登录


VulnHub渗透测试实战靶场Jarbas 1.0 

VulnHub渗透测试实战靶场Jarbas 1.0 

设置相关参数,然后攻击

输入shell获取一个会话

这里可以使用python实现一个交互

python -c 'import pty;pty.spawn("/bin/bash");'

这里权限比较低,没办法获取想要的信息

这里找到一个脚本


VulnHub渗透测试实战靶场Jarbas 1.0 


目标上的一个任务计划,每隔5分钟删除一次http访问日志,权限是 777


VulnHub渗透测试实战靶场Jarbas 1.0 

发现find命令的权限变成了 rwsr-xr-x, 说明SUID权限设置成功了。现在我们使用find命令的时候就具有root的权限了


VulnHub渗透测试实战靶场Jarbas 1.0 


Tips:利用原理:利用程序自身的命令执行参数,如:find命令的-exec功能、vim命令的:shell功能、老版nmap交互界面的!sh功能


VulnHub渗透测试实战靶场Jarbas 1.0 

VulnHub渗透测试实战靶场Jarbas 1.0

VulnHub渗透测试实战靶场Jarbas 1.0

推荐文章++++

VulnHub渗透测试实战靶场Jarbas 1.0

*开源多啦靶场-安装教程(Linux)

*靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)

*360仿真靶场通关记录及题型分析

VulnHub渗透测试实战靶场Jarbas 1.0

VulnHub渗透测试实战靶场Jarbas 1.0

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年6月7日20:00:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  VulnHub渗透测试实战靶场Jarbas 1.0 http://cn-sec.com/archives/77988.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: