vulhub/joker 靶机----练习攻略

1.  靶机下载地址

https://download.vulnhub.com/ha/joker.zip

下载下来是ova文件,直接双击,在VMware打开,选择保存位置,点击导入。

2. 设置网卡模式为NAT,打开靶机

3.老规矩,打开kali,扫同C段的主机,找靶机ip

发现,靶机ip为 192.168.182.161   发现开启的端口:22 ssh   80 http    8080 http-proxy

80端口开启,直接访问ip ,只有一个joker脸

4. kali:dirb扫描敏感目录 

dirb "http://192.168.182.161"

发现  css   img    index.php   phpinfo.php   可用目录url

dirb "http://192.168.182.161" -X .txt     扫描出一个隐藏txt文件  secret.txt

5. 逐个访问扫描出来的可用敏感目录

(1)ip/css 目录   网页的css样式

(2) /img     一些照片

(3)/index.html  默认页面    joker脸

(4)/phpinfo.php   看到基本php信息

(5)/secret.txt       从中有提示,使用100个常用字典进行爆破

6.  kali找到rockyou.txt字典的前100个

跳转至目标目录:cd /usr/share/wordlists

ls发现有个rockyou.txt.gz打包文件,可以使用解包得到txt字典文件:gzip -d rockyou.txt.gz

再次ls可看到rockyou.txt文件

head -n 100 rockyou.txt  查看前100个,将它们保存成一个txt文件。

7. 访问靶机的8080端口       有登录框,尝试登录并BP抓包

先访问ip,再打开BP,

输入用户名joker,密码任意,使用BurpSuite进行抓包  

在Intruder模块,设置payload为自定义迭代器,添加字典,添加两条规则:前缀和base64编码

点击攻击,点击长度,找到目标密码,进行base64解码

密码:am9rZXI6aGFubmFo   解码后:   joker:hannah   用户名jocker,密码:hannah

8.   在登录界面进行登录

点击BP抓包,输入用户名joker,以及爆破出的密码hannah,登录得到数据包。

记住最后登录数据:Authorization: Basic am9rZXI6aGFubmFo

后面会有大用哦   【千万记得】

9.进入后台管理

ip:8080/administrator/,使用joomla为用户名,弱口令密码joomla尝试登录,登录成功

10. 进入Extensions --Templates--Templates

点击下图中:

11. 新建文件,写入一句话木马

12.访问该php木马文件,使用蚁剑连接

访问:http://192.168.182.161:8080/templates/beez3/moke.php

使用蚁剑连接,失败

前面我们捕到过登录时的数据包,记得的数据此刻派上用场了

数据:   Authorization: Basic am9rZXI6aGFubmFo

添加请求头  Authorization,值为Basic am9rZXI6aGFubmFo

点击测试连接,连接成功

点击添加,双击即可查看目录

注意:如果错过了joker登录时捕包。重启靶机即可重新登录,千万记得捕包记录数据。

练习中参考多篇技术分析,当前还可以使用。其他版本由大家自己探索。

此次练习,目标仅是获取shell,练习结束。

对于能看到这篇分享的各位,我深感荣幸,希望对大家有一点点帮助也是好的!

再见。。。

                                                                                                        -------------2025/3/18  23:50

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值