vulhub/joker 靶机----练习攻略
1. 靶机下载地址
https://download.vulnhub.com/ha/joker.zip
下载下来是ova文件,直接双击,在VMware打开,选择保存位置,点击导入。
2. 设置网卡模式为NAT,打开靶机
3.老规矩,打开kali,扫同C段的主机,找靶机ip
发现,靶机ip为 192.168.182.161 发现开启的端口:22 ssh 80 http 8080 http-proxy
80端口开启,直接访问ip ,只有一个joker脸
4. kali:dirb扫描敏感目录
dirb "http://192.168.182.161"
发现 css img index.php phpinfo.php 可用目录url
dirb "http://192.168.182.161" -X .txt 扫描出一个隐藏txt文件 secret.txt
5. 逐个访问扫描出来的可用敏感目录
(1)ip/css 目录 网页的css样式
(2) /img 一些照片
(3)/index.html 默认页面 joker脸
(4)/phpinfo.php 看到基本php信息
(5)/secret.txt 从中有提示,使用100个常用字典进行爆破
6. kali找到rockyou.txt字典的前100个
跳转至目标目录:cd /usr/share/wordlists
ls发现有个rockyou.txt.gz打包文件,可以使用解包得到txt字典文件:gzip -d rockyou.txt.gz
再次ls可看到rockyou.txt文件
head -n 100 rockyou.txt 查看前100个,将它们保存成一个txt文件。
7. 访问靶机的8080端口 有登录框,尝试登录并BP抓包
先访问ip,再打开BP,
输入用户名joker,密码任意,使用BurpSuite进行抓包
在Intruder模块,设置payload为自定义迭代器,添加字典,添加两条规则:前缀和base64编码
点击攻击,点击长度,找到目标密码,进行base64解码
密码:am9rZXI6aGFubmFo 解码后: joker:hannah 用户名jocker,密码:hannah
8. 在登录界面进行登录
点击BP抓包,输入用户名joker,以及爆破出的密码hannah,登录得到数据包。
记住最后登录数据:Authorization: Basic am9rZXI6aGFubmFo
后面会有大用哦 【千万记得】
9.进入后台管理
ip:8080/administrator/,使用joomla为用户名,弱口令密码joomla尝试登录,登录成功
10. 进入Extensions --Templates--Templates
点击下图中:
11. 新建文件,写入一句话木马
12.访问该php木马文件,使用蚁剑连接
访问:http://192.168.182.161:8080/templates/beez3/moke.php
使用蚁剑连接,失败
前面我们捕到过登录时的数据包,记得的数据此刻派上用场了
数据: Authorization: Basic am9rZXI6aGFubmFo
添加请求头 Authorization,值为Basic am9rZXI6aGFubmFo
点击测试连接,连接成功
点击添加,双击即可查看目录
注意:如果错过了joker登录时捕包。重启靶机即可重新登录,千万记得捕包记录数据。
练习中参考多篇技术分析,当前还可以使用。其他版本由大家自己探索。
此次练习,目标仅是获取shell,练习结束。
对于能看到这篇分享的各位,我深感荣幸,希望对大家有一点点帮助也是好的!
再见。。。
-------------2025/3/18 23:50