靶机精讲之JARBAS

主机发现

靶机精讲之JARBAS_第1张图片

 nmap扫描端口

靶机精讲之JARBAS_第2张图片

 min rate最小速度 -p-全扫 10000速度靶机精讲之JARBAS_第3张图片

 -sT 说明用tcp协议(三次握手)扫描

-sV扫描版本

O扫描系统 

21,23,80,3306端口 +ip

扫描UDP协议

靶机精讲之JARBAS_第4张图片

 扫描洞靶机精讲之JARBAS_第5张图片

 http        关注web

web渗透

靶机精讲之JARBAS_第6张图片

 试着打开端口

靶机精讲之JARBAS_第7张图片

 是登录界面

靶机精讲之JARBAS_第8张图片

 打开里面的界面 build links 可能有用

web目录爆破

gobuster爆破

靶机精讲之JARBAS_第9张图片

 dirb扫描

靶机精讲之JARBAS_第10张图片

 均没有发现漏洞

gobuster使用(百度)它的dir模式

靶机精讲之JARBAS_第11张图片

没有扫出 

后面路径补全,先输入一些路径字,再tab补全,按一下(或两下)tab,再往下选

指定文件扩展名扫描

sudo gobuster dir -u http://192.168.10.190 -w /usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt -x html,php

靶机精讲之JARBAS_第12张图片

 靶机精讲之JARBAS_第13张图片

 扫描的路用浏览器访问一下

靶机精讲之JARBAS_第14张图片

 没有东西

靶机精讲之JARBAS_第15张图片

 有价值

加密编码有可能是MD5

靶机精讲之JARBAS_第16张图片

 用互联网工具破解

靶机精讲之JARBAS_第17张图片

 靶机精讲之JARBAS_第18张图片

 拿去8080登录端口尝试

靶机精讲之JARBAS_第19张图片

 靶机精讲之JARBAS_第20张图片

 靶机精讲之JARBAS_第21张图片

eder与密码vipsu组合登录成功

获得初级系统权限

 靶机精讲之JARBAS_第22张图片

 

创建新项目

靶机精讲之JARBAS_第23张图片

 点击ok

靶机精讲之JARBAS_第24张图片

 创建build

写一句bash脚本交互的命令

靶机精讲之JARBAS_第25张图片

 靶机精讲之JARBAS_第26张图片

 Cronta系统提权

掉线重新弄,ip是kali的IP

靶机精讲之JARBAS_第27张图片

 开启监听

开启

靶机精讲之JARBAS_第28张图片

 靶机精讲之JARBAS_第29张图片

 

成功

靶机精讲之JARBAS_第30张图片

 whoami查看是谁

uname -a查看系统

ip a   ipconfig  dpkg -l查看ip

靶机精讲之JARBAS_第31张图片 

 sudo -l 查看权限

靶机精讲之JARBAS_第32张图片

 查看账号

靶机精讲之JARBAS_第33张图片

 多尝试翻目录

靶机精讲之JARBAS_第34张图片

有价值信息,用root权限执行这脚本

靶机精讲之JARBAS_第35张图片

 查看,发现其在删除日志

我们可以把自己的脚本追加到此脚本,那么它就能执行我们的命令,即可提权

把bash交互脚本上传到root权限执行脚本

 指令准备

先打开监听端口

靶机精讲之JARBAS_第36张图片

 然后执行准备的指令,然后等待五分钟内响应,ip是kali的

靶机精讲之JARBAS_第37张图片

 获得反弹shell

靶机精讲之JARBAS_第38张图片

看权限看ip

 靶机精讲之JARBAS_第39张图片

 完成

你可能感兴趣的:(安全)