Born2rootv2渗透实战
2019-06-10 本文已影响116人
城市烈人
Born2rootv2渗透实战
靶机IP:192.168.56.105
nmap全端口扫
nmap -sS -Pn -A -p- -n 192.168.56.105
image.png
web渗透
直接跑一遍目录
dirb http://192.168.56.105/
image.png
http://192.168.56.105/joomla/administrator/
发现了该blog的管理员是Tim
不想爆破,先收集一下网站下的信息,生成密码字典,再进行爆破
cewl http://192.168.56.105/ -w b2r2
image.png
后台爆破
以 admin或者tim为管理员账号,将收集的信息作为密码进行双爆
爆了好多次
image.png
在tim / travel 之后变得成200
前后尝试一下,
居然是
admin travel
因为登录后,所以状态码改变了
登录后台,挂反弹马
进入joomla后台,joomla后台getshell常规操作,不再缀诉
image.png
kali开启监听,等待反弹
反弹成功
image.png提权
查看下靶机系统信息
image.png
没有漏洞
继续收集信息
在opt目录下终于找到了可用的信息
image.png
明显是ssh登录
tim lulzlol
直接切换用户
image.png查看该用户的权限
image.png
全ALL
直接sudo su切换超级用户
成功get flag!!!
image.png总结
超级常规的渗透,就是在以后打靶爆破的时候,先cewl收集一下该站的信息再爆破
靶机百度云下载
链接:https://pan.baidu.com/s/1i317xJIUftwBB7D5DvqtmA
提取码:i62o