各位师傅可直接移步至
https://blog.youkuaiyun.com/Aluxian_/article/details/123676768
查看此篇即可,本人只当做笔记,以理清逻辑关系
主机发现
nmap -sS 192.168.2.0/24
发现测试靶机的ip为192.168.2.107,进行端口扫描
nmap -p- -A -T4 192.168.2.107
发现仅80端口开放
进行指纹识别
whatweb http://192.168.2.107
发现网站使用的框架为joomla,使用专属的joomlascan进行检测,
(中途更改了下环境,现在目标为192.168.43.131,本机ip为192.168.4.128)
打开相应界面
使用joomlascan进行检测
perl joomscan.pl -u http://192.168.43.131
并未检测到相关漏洞,但检测到了后台路径和joomla 3.7版本,谷歌大法
exdb上面有个sql注入,尝试利用
直接下载整个joomla数据库
sqlmap -u http://192.168.43.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml --risk=3 --level=5 --random-agent -D joomladb --dump-all -p list[fullordering]
sqlmap会把生成的文件存在目录下
到指定的位置打开csv,kali下直接双击即可,
使用john爆破密码
使用admin/snoopy登录后台
在这个trmplates菜单下可以修改自己的文件内容,我英文不好,百度了一下,找一下就可以
这里选择下面一个,因为和首页的显示一样
使用msf生成php木马,复制全部内容替换index.php中的内容
设置监听获取shell
为普通权限
查看查看内核版本以及操作系统信息,又一次谷歌大法
根据操作系统版本和内核版本进行筛选,这里使用成功的最后一个,其实其他的都尝试过,均已失败告终,
使用科学上网,下载39772.zip,复制到kali虚拟机中,使用python开启简单http服务
dc3进行下载利用,
权限即可提升为root
换一种方法,使用Linux Exploit Suggester 2 进行检测
我之前测试的时候,使用gcc进行编译的时候,会出现报错