Born2rootv2渗透实战

作者: 城市烈人 | 来源:发表于2019-06-10 14:46 被阅读116次

Born2rootv2渗透实战

靶机IP:192.168.56.105

nmap全端口扫

nmap -sS -Pn -A -p- -n 192.168.56.105
image.png

web渗透

直接跑一遍目录

dirb http://192.168.56.105/
image.png

http://192.168.56.105/joomla/

http://192.168.56.105/joomla/administrator/

image.png

发现了该blog的管理员是Tim

不想爆破,先收集一下网站下的信息,生成密码字典,再进行爆破

cewl http://192.168.56.105/ -w b2r2
image.png

后台爆破

以 admin或者tim为管理员账号,将收集的信息作为密码进行双爆

爆了好多次


image.png

在tim / travel 之后变得成200

前后尝试一下,

居然是

admin  travel

因为登录后,所以状态码改变了

登录后台,挂反弹马

进入joomla后台,joomla后台getshell常规操作,不再缀诉


image.png

kali开启监听,等待反弹

反弹成功

image.png

提权

查看下靶机系统信息


image.png

没有漏洞

继续收集信息

在opt目录下终于找到了可用的信息


image.png

明显是ssh登录

tim lulzlol

直接切换用户

image.png

查看该用户的权限


image.png

全ALL

直接sudo su切换超级用户

成功get flag!!!

image.png

总结

超级常规的渗透,就是在以后打靶爆破的时候,先cewl收集一下该站的信息再爆破

靶机百度云下载
链接:https://pan.baidu.com/s/1i317xJIUftwBB7D5DvqtmA
提取码:i62o

相关文章

  • Born2rootv2渗透实战

    Born2rootv2渗透实战 靶机IP:192.168.56.105 nmap全端口扫 web渗透 直接跑一遍目...

  • 《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下

    《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下载 《Web渗透技术及实战案例解析.pdf》PDF...

  • 渗透实战:内网域渗透

    前言 本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使...

  • MERCY渗透实战

    信息收集 开放的端口服务有: smb枚举探测 139和445的共享服务端口,用enum4linux探测一下 发现q...

  • Sedna渗透实战

    靶机IP:192.168.8.153任务:获取4个flag分别在shell,root,还有靶机中 这个靶机开放了好...

  • RootThis渗透实战

    靶机ip:192.168.8.150 nmap扫端口 单单只开放了80 web服务端口 dir爆目录 小字典不够用...

  • eric渗透实战

    靶机IP :192.168.56.103 nmap扫 靶机比较简单,只开启了22和80端口 nmap探测到了192...

  • SolidState渗透实战

    靶机IP:192.168.218.147 nmap全端口扫 靶机开了一些不明端口 跑目录没发现什么 邮箱渗透 nm...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

  • WebDeveloper 渗透实战

    靶机IP:192.168.56.104 kali IP:192.168.56.101 nmap全扫 web渗透 既...

网友评论

    本文标题:Born2rootv2渗透实战

    本文链接:https://www.haomeiwen.com/subject/ymszxctx.html