一名脚本小子的进阶之路网络安全渗透测试

Born2rootv2渗透实战

2019-06-10  本文已影响116人  城市烈人

Born2rootv2渗透实战

靶机IP:192.168.56.105

nmap全端口扫

nmap -sS -Pn -A -p- -n 192.168.56.105
image.png

web渗透

直接跑一遍目录

dirb http://192.168.56.105/
image.png

http://192.168.56.105/joomla/

http://192.168.56.105/joomla/administrator/

image.png

发现了该blog的管理员是Tim

不想爆破,先收集一下网站下的信息,生成密码字典,再进行爆破

cewl http://192.168.56.105/ -w b2r2
image.png

后台爆破

以 admin或者tim为管理员账号,将收集的信息作为密码进行双爆

爆了好多次


image.png

在tim / travel 之后变得成200

前后尝试一下,

居然是

admin  travel

因为登录后,所以状态码改变了

登录后台,挂反弹马

进入joomla后台,joomla后台getshell常规操作,不再缀诉


image.png

kali开启监听,等待反弹

反弹成功

image.png

提权

查看下靶机系统信息


image.png

没有漏洞

继续收集信息

在opt目录下终于找到了可用的信息


image.png

明显是ssh登录

tim lulzlol

直接切换用户

image.png

查看该用户的权限


image.png

全ALL

直接sudo su切换超级用户

成功get flag!!!

image.png

总结

超级常规的渗透,就是在以后打靶爆破的时候,先cewl收集一下该站的信息再爆破

靶机百度云下载
链接:https://pan.baidu.com/s/1i317xJIUftwBB7D5DvqtmA
提取码:i62o

上一篇下一篇

猜你喜欢

热点阅读