一、实验环境
- 靶机:ip暂未知
- 攻击机kali:192.168.0.150
二、实验过程
1.主机发现
![](https://damoxilai.github.io/post-images/1629457211814.png)
2.扫描端口
开放22、80、111、8080端口;linux系统
![](https://damoxilai.github.io/post-images/1629457362925.png)
3.访问80端口
![](https://damoxilai.github.io/post-images/1629457371381.png)
4.扫描目录
gobuster dir -u http://192.168.0.103 -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-small.txt -t 15
![](https://damoxilai.github.io/post-images/1629457380603.png)
发现网站开启了joomla框架(使用PHP和Mysql所开发的内容管理系统)
![](https://damoxilai.github.io/post-images/1629457390887.png)
访问该目录http://192.168.0.103/joomla
![](https://damoxilai.github.io/post-images/1629457398645.png)
6.继续扫描漏洞(joomscan)
下载joomscan
git clone https://github.com/rezasp/joomscan.git
扫描
perl joomscan/joomscan.pl -u http://192.168.0.103/
![](https://damoxilai.github.io/post-images/1629457413680.png)
通过扫描,可以发现管理员页面网址
![](https://damoxilai.github.io/post-images/1629457422029.png)
7.爆破joomla管理员的密码
先通过cewl爬取网站获取关键信息创建一个密码字典
![](https://damoxilai.github.io/post-images/1629457432305.png)
然后 利用burp抓包爆破
![](https://damoxilai.github.io/post-images/1629457441708.png)
![](https://damoxilai.github.io/post-images/1629457452782.png)
刷新页面,爆破成功
进入后台
8.获取shell
修改模板beez3
写入反弹sell
![](https://damoxilai.github.io/post-images/1629457480253.png)
开启beez3
![](https://damoxilai.github.io/post-images/1629457488907.png)
开启监听,访问http://192.168.0.103/joomla/templates/beez3/error.php,获得反弹shell
![](https://damoxilai.github.io/post-images/1629457496251.png)
9.ssh登陆
在/opt/scripts下找到fileshare.py文件
www-data@born2root:/opt/scripts$ cat fileshare.py
cat fileshare.py
#!/usr/bin/env pythonimport sys, paramiko
if len(sys.argv) < 5:
print "args missing"
sys.exit(1)hostname = "localhost"
password = "lulzlol"
source = "/var/www/html/joomla"
dest = "/tmp/backup/joomla"username = "tim"
port = 22try:
t = paramiko.Transport((hostname, port))
t.connect(username=username, password=password)
sftp = paramiko.SFTPClient.from_transport(t)
sftp.get(source, dest)finally:
t.close()
拿到ssh账号密码
登陆
![](https://damoxilai.github.io/post-images/1629457514738.png)
10.提权
sudo -l,输入tim的密码,再sudo -s成为root权限
![](https://damoxilai.github.io/post-images/1629457522326.png)
拿到flag
![](https://damoxilai.github.io/post-images/1629457530342.png)
三、实验环境
流程大概就是直接爆破admin密码,从而进入后台,获取网站控制权,进而提高到靶机控制权。要的是以下操作能力。
cewl抓取字典,burpsuite的intrude密码爆破的使用,php反弹shell,ssh提权