> 文章列表 > 靶机精讲之JARBAS

靶机精讲之JARBAS

靶机精讲之JARBAS

主机发现

 nmap扫描端口

 min rate最小速度 -p-全扫 10000速度

 -sT 说明用tcp协议(三次握手)扫描

-sV扫描版本

O扫描系统 

21,23,80,3306端口 +ip

扫描UDP协议

 扫描洞

 http        关注web

web渗透

 试着打开端口

 是登录界面

 打开里面的界面 build links 可能有用

web目录爆破

gobuster爆破

 dirb扫描

 均没有发现漏洞

gobuster使用(百度)它的dir模式

没有扫出 

后面路径补全,先输入一些路径字,再tab补全,按一下(或两下)tab,再往下选

指定文件扩展名扫描

sudo gobuster dir -u http://192.168.10.190 -w /usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt -x html,php

 

 扫描的路用浏览器访问一下

 没有东西

 有价值

加密编码有可能是MD5

 用互联网工具破解

 

 拿去8080登录端口尝试

 

 

eder与密码vipsu组合登录成功

获得初级系统权限

 

 

创建新项目

 点击ok

 创建build

写一句bash脚本交互的命令

 

 Cronta系统提权

掉线重新弄,ip是kali的IP

 开启监听

开启

 

 

成功

 whoami查看是谁

uname -a查看系统

ip a   ipconfig  dpkg -l查看ip

 

 sudo -l 查看权限

 查看账号

 多尝试翻目录

有价值信息,用root权限执行这脚本

 查看,发现其在删除日志

我们可以把自己的脚本追加到此脚本,那么它就能执行我们的命令,即可提权

把bash交互脚本上传到root权限执行脚本

 指令准备

先打开监听端口

 然后执行准备的指令,然后等待五分钟内响应,ip是kali的

 获得反弹shell

看权限看ip

 

 完成

手机知识社区