目录
写在开头
本博客依旧是根据大佬红队笔记的视频,复现整个JARBAS打靶的思路。不同于简单的writeup,红队笔记在渗透测试的每一步中的做法都有阐释。逻辑明确,纵然是简单的靶机也有很多知识点,故此做一个总结。本期打靶的红队笔记的视频在下方:
「红队笔记」靶机精讲:JARBAS - Jenkins渗透原理详解,一个典型CMS渗透测试样本。_哔哩哔哩_bilibili
本次打靶的过程也是思路比较明确的,但有两个地方的思路需要一定的经验。其一是需要对靶机中CMS的常规漏洞(Jenkins)有一定了解,另外一个就是提权时用到了crontab计划任务,具体思路过程会在下文给出。靶机也是vulnhub上的,详情见:
靶机下载链接见:
https://download.vulnhub.com/jarbas/Jarbas.zip
下载完成之后,直接用vmware打开,什么也不用设置,靶机打开之后是一个登录界面:

第一步:主机发现与端口扫描
打靶最开始的思路都是一致的,这里主机发现和端口扫描的操作和上一篇w1r3s1.01靶机基本,上一篇博客详情见:
查看kali本机ip,发现本机ip是192.168.200.131,网段是192.168.200.0/24
ip a

进行主机发现,用-sn参数(ping 扫描)扫描同网段的存活主机。成功发现了靶机的ip为192.168.200.140。实际渗透测试建议在靶机未上线时先扫描一次,靶机上线之后再扫描一次,这样对比观察就能确定靶机的ip。
nmap –sn 192.168.200.0/24

端口扫描,以每秒10000的最小速率(--min-rate 10000)扫描全部端口(-p-),其中10000是扫描准度和速度的权衡结果。
nmap –min-rate 10000 –p- 192.168.200.140

端口扫描结果显示有4个端口开放,分别是22,80,3306,8080。我们具体用TCP扫描(-sT)查看其服务版本(-sV)和操作系统(-O),命令如下
nmap –sT -sV –O –p22,80,3306,8080 192.168.200.140

发现开放的就是几个常见服务,靶机操作系统是Linux,8080端口开放的服务版本是Jetty 9.4.z-SNAPSHOT,这里不太了解,可能一会web渗透的时候要重点搜索关注。接下来为了保证不遗漏任何端口信息,再进行一次UDP扫描(-sU)
nmap –sU –p22,80,3306,8080 192.168.200.140

结果发现UDP端口全都关了,那没事了。再用nmap的脚本进行漏洞扫描(--script=vuln)
nmap –script=vuln –p22,80,3306,8080 192.168.200.140

漏洞扫描也没太多发现,就发现8080端口有一个robots.txt的文件,一会可以看一下。下面我们要开始渗透了,至于从哪里入手,分析如下:
一共开放了四个端口,22远程登录,3306数据库MySQL,还有两个web端口80和8080。显然这个靶机的入口应该还是web。SSH没有太多的攻击面。因此接下来,我们先进行web渗透。

最低0.47元/天 解锁文章
&spm=1001.2101.3001.5002&articleId=131017549&d=1&t=3&u=12988cafa2f34453b70dbc37c15f33bd)
1028

被折叠的 条评论
为什么被折叠?



