Born2rootv2渗透实战
2019-06-10 本文已影响116人
城市烈人
Born2rootv2渗透实战
靶机IP:192.168.56.105
nmap全端口扫
nmap -sS -Pn -A -p- -n 192.168.56.105

web渗透
直接跑一遍目录
dirb http://192.168.56.105/

http://192.168.56.105/joomla/administrator/

发现了该blog的管理员是Tim
不想爆破,先收集一下网站下的信息,生成密码字典,再进行爆破
cewl http://192.168.56.105/ -w b2r2

后台爆破
以 admin或者tim为管理员账号,将收集的信息作为密码进行双爆
爆了好多次

在tim / travel 之后变得成200
前后尝试一下,
居然是
admin travel
因为登录后,所以状态码改变了
登录后台,挂反弹马
进入joomla后台,joomla后台getshell常规操作,不再缀诉

kali开启监听,等待反弹
反弹成功

提权
查看下靶机系统信息

没有漏洞
继续收集信息
在opt目录下终于找到了可用的信息

明显是ssh登录
tim lulzlol
直接切换用户

查看该用户的权限

全ALL
直接sudo su切换超级用户
成功get flag!!!

总结
超级常规的渗透,就是在以后打靶爆破的时候,先cewl收集一下该站的信息再爆破
靶机百度云下载
链接:https://pan.baidu.com/s/1i317xJIUftwBB7D5DvqtmA
提取码:i62o