打靶日记——Jarbas

2025-04-06 6 0

前期信息收集

先进行主机发现

打靶日记——Jarbas插图

然后去进行端口与服务的发现与扫描,可以发现打开了 22 80 8080 3306端口,两个是http,一个是ssh,一个是mysql

打靶日记——Jarbas插图1

渗透阶段

我们先到我们熟悉的80端口去看看,没见过但看样子好像是一个CMS,在80端口的页面没有什么东西,于是决定去做目录扫描

打靶日记——Jarbas插图2

用目录扫描也没扫出来几个有用的东西,只有一个页面可以访问

打靶日记——Jarbas插图3

去看看发现好像是用户名加MD5加密的密码

打靶日记——Jarbas插图4

现在80端口已经没有可以运用的东西,所以去看看8080端口有什么,发现是一个登录页面,那刚刚拿到的用户名和密码不就有用了

打靶日记——Jarbas插图5

MD5在线解密后尝试登录发现只有eder的账户可以用 (解密网站 MD5在线解密 - 土薯在线工具Toolshu.com

打靶日记——Jarbas插图6

到后台后我们去网上找一找有没有什么有用的EXP去拿下后台,发现可以在构建项目时反弹shell于是我们进行项目构建

打靶日记——Jarbas插图7

打靶日记——Jarbas插图8

打靶日记——Jarbas插图9

打靶日记——Jarbas插图10

在kali上进行端口监听,后构建任务后得到shell

打靶日记——Jarbas插图11

打靶日记——Jarbas插图12

提权

由于我们拿到的是一个低权限的用户于是我们先看常用的提权方式是否有用,结果发现没有我经常使用的提权方式,且对shadow文件没有读取权限

打靶日记——Jarbas插图13

打靶日记——Jarbas插图14

所以尝试用其他的提权方式,这里可以尝试用自动任务去提权,在自动任务的列表中发现有一个用root权限执行的自动任务脚本

打靶日记——Jarbas插图15

查看权限后发现对自动任务的执行脚本有写的权限,于是直接再写一个反弹shell的语句,再开一个监听端口去拿到shell

打靶日记——Jarbas插图16

打靶日记——Jarbas插图17

PS

这是一个典型的CMS靶场可以哪来进行演示


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

2025年机器身份安全现状:挑战与应对策略
BEC商业钓鱼诈骗鉴赏:从隐秘陷阱到信任崩塌
苹果因应用追踪透明度问题被法国罚款1.5亿欧元
甲骨文私下通知客户云数据泄露事件
2025年最佳数据匿名化工具盘点
web安全 | 敏感信息泄露检测与防护技术详解

发布评论