Born2rootv2渗透实战

作者: 城市烈人 | 来源:发表于2019-06-10 14:46 被阅读116次

    Born2rootv2渗透实战

    靶机IP:192.168.56.105

    nmap全端口扫

    nmap -sS -Pn -A -p- -n 192.168.56.105
    
    image.png

    web渗透

    直接跑一遍目录

    dirb http://192.168.56.105/
    
    image.png

    http://192.168.56.105/joomla/

    http://192.168.56.105/joomla/administrator/

    image.png

    发现了该blog的管理员是Tim

    不想爆破,先收集一下网站下的信息,生成密码字典,再进行爆破

    cewl http://192.168.56.105/ -w b2r2
    
    image.png

    后台爆破

    以 admin或者tim为管理员账号,将收集的信息作为密码进行双爆

    爆了好多次


    image.png

    在tim / travel 之后变得成200

    前后尝试一下,

    居然是

    admin  travel
    

    因为登录后,所以状态码改变了

    登录后台,挂反弹马

    进入joomla后台,joomla后台getshell常规操作,不再缀诉


    image.png

    kali开启监听,等待反弹

    反弹成功

    image.png

    提权

    查看下靶机系统信息


    image.png

    没有漏洞

    继续收集信息

    在opt目录下终于找到了可用的信息


    image.png

    明显是ssh登录

    tim lulzlol
    

    直接切换用户

    image.png

    查看该用户的权限


    image.png

    全ALL

    直接sudo su切换超级用户

    成功get flag!!!

    image.png

    总结

    超级常规的渗透,就是在以后打靶爆破的时候,先cewl收集一下该站的信息再爆破

    靶机百度云下载
    链接:https://pan.baidu.com/s/1i317xJIUftwBB7D5DvqtmA
    提取码:i62o

    相关文章

      网友评论

        本文标题:Born2rootv2渗透实战

        本文链接:https://www.haomeiwen.com/subject/ymszxctx.html