零基础打靶—Glasgow Smile靶场

一、打靶的主要五大步骤

1.确定目标:在所有的靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。
2.常见的信息收集:比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这次训练靶场中比如信息收集包括查看源码,使用工具dirb等
3.发现漏洞:之前你们看到那些理论比如sql注入,文件上传等,或者找到相关的系统信息,去网上找相关的exp这些都是为了拿到webshell
4.利用漏洞就是使用漏洞拿到webshell
5.权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。


                                文章所需靶场及打靶过程所遇问题关注后私信获得


二、打靶的具体流程

Ⅰ、信息收集

1、首先查看本机的IP地址,确定扫描的网段。

ifconfig

2、在kali中打开一个终端使用"Netdiscover"工具识别主机的IP。

netdiscover -r x.x.x.1/24(IP为kali统一网段)

3、用“Nmap”工具对目标主机进行扫描。我只发现了两个开放端口,即 22 用于 ssh 和 80 用于http.

nmap -A -p- x.x.x.M(IP为靶机的IP)

Ⅱ、漏洞探测

1、首先访问web服务(默认是80端口),看到一张小丑的图片,通常先查看源代码和robot.txt文件但都没有收获。

2、我通过使用Gobuster和大字典(Kali自带)的帮助下,查找网站部署的服务器,发现了Joomla

CMS。(需要首先安装 gobuster )(安装教程)
gobuster dir -u x.x.x.M -w /usr/share/dirb/wordlists/big.txt(IP为靶机的IP)

3、我访问Joomla站点,发现只有一个帖子,其中有电影“小丑”的两个场景对话,还发现一个登录窗口。

4、继续使用Joomscan对站点进行探测,并列出版本、有趣目录、备份文件等可以帮助我寻找漏洞。(需要首先安装joomscan)(安装教程)

joomscan -u x.x.x.M/joomla(IP为靶机的IP)

Ⅲ、漏洞利用

1、我继续使用Cewl对oomla中发现的对话进行单词创建的自定义词典,并且查看字典

cewl -m 5 http://x.x.x.M/joomla/ > dic-words.txt(IP为靶机的IP)
cat dic-words.txt

使用 cewl 工具从 http://x.x.x.M/joomla/ 网页中抓取单词,爬取深度为5层,,并将这些单词保存到 dic-words.txt 文件中。这通常用于密码破解的准备工作,生成一个基于目标网站内容的密码字典。

2、 创建好字典后我使用字典对刚才在joomla站点发现的登录模块进行爆破登录。先打开Burp Suite软件中Proxy页面开启拦截器。(kali中burpsuit的打开配置使用)
3、在Joomal站点的登陆框中随意填入一组用户名和密码

4、抓到了上一步输入的用户名和密码。右键发送到Intruder。

5、在Intruder页面先确认选取Sniper,之后点击clear清除全部的标记,将username改为joomla,选中上一步的密码使用Add给password加上标记。

6、打开Payloads界面选取Simple list格式,在下方点击load填入之前创建的密码字典。点击Startattack开始爆破,通过Lenght对结果筛选,得到密码Gotham。

7、尝试使用username为joomla和password为Gotham尝试登陆,发现登录成功。在枚举过程第4步中我嗅探到ioomla下有administrator目录,我使用刚刚这组用户名和密码登录。

8、我尝试在站点建立一个反弹shell。打开xtensions->Templates->Styles或者Extensions->Templates->Templates(选一个),我可以看到Beez3和protostar两个目录(选择protostar)打开,进入/index.php页面进行编辑。

9、返回到Kali,进入到/usr/share/webshells/php目录,找到php-reverse-shell.php文件复制整个文件的代码。(首先安装Linux下的文本编辑器)(安装教程)

cd /usr/share/webshells/php
gedit php-reverse-shell.php 

10、将复制的shell脚本上传到/index.php中(全部替换),在第48行附近找到ip和port,将ip更改为攻击机的IP,端口可以自己设定(设定合理即可,这里为1234)之后在kali中打开监听 nc-1nvp 1234 。我重新访问"x.x.x.m/ioomla/index.php“页面在Kali中可以看到反弹成功。

11、使用python3打开一个bash终端,查看home目录发现三个用户

python3 -c "import pty;pty.spawn('/bin/bash')"

12、去/var/www/目录查看有html和joomla2文件,查看joomla2文件,发现了configuration.php,查看该文件,发现了一个数据的用户名和密码。

13、用账号:joomla和密码:babyjoker登录数据库。

mysql -u joomla -p

14、使用数据库中常用的命令在数据库中查找有用的信息,查看是否有存储用户名和密码的文件。

15、将密码进行base64解密。

echo 'Pz8/QWxsSUhhdmVBcmVOZWdhdGl2ZVRob3VnaHRzPz8/' | base64 -d

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/686519.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Xxl-Job二开踩坑记录

Xxl-Job踩坑记录 将xxl-job二次开发了,然后在对接于拓展功能的时候发现了一些xxl-job在使用或性能上隐藏的坑; 接口请求超时 起初是设定业务方通过http接口调用xxl-job的增删改接口完成对任务的数据操作; 因此直接使用了内置提供的 XxlJo…

GWT 与 Python App Engine 集成

将 Google Web Toolkit (GWT) 与 Python App Engine 集成可以实现强大的 Web 应用程序开发。这种集成允许你使用 GWT 的 Java 客户端技术构建丰富的用户界面,并将其与 Python 后端结合在一起,后端可以运行在 Google App Engine 上。 1、问题背景 在 Pyt…

【python进阶】python图形化编程之美--tkinter模块初探

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,…

B=2W,奈奎斯特极限定理详解

一直没搞明白奈奎斯特极限定理的含义,网上搜了很久也没得到答案。最近深思几天后,终于有了点心得。顺便吐槽一下,csdn的提问栏目,有很多人用chatgpt秒回这个事,实在是解决不了问题,有时候人的问题大多数都是…

javaweb的新能源充电系统的设计

管理员账户功能包括:系统首页,个人中心,管理员管理,用户管理,充电桩管理,报修管理,新能源公告管理 前台账户功能包括:系统首页,个人中心,充电桩,新…

QA测试开发工程师面试题满分问答26: Cookie、Session、Token和JWT的定义、区别和使用场景

这是一个非常常见的面试题,需要全面掌握 Cookie、Session、Token 和 JWT 的定义和使用场景,以及它们之间的区别。下面是一个详细的满分回答: Cookie: 定义: Cookie 是一种存储在客户端(通常是浏览器)的小型文本文件,用于在客户端与服务器之间保持会话状态。使用场景: 常用于保存…

参数传递和剪枝,从修剪二叉树谈起

669. 修剪二叉搜索树 - 力扣(LeetCode) 一、参数传递 Java中的参数传递方式只有一种,那就是值传递。如果我们传的是基本数据类型,那么函数接收到的就是该数据的副本,如果我们传的是对象,那么函数接收到的就…

fastapi学习前置知识点

前置知识点 FastApi:一个用于构建API的现代、快速(高性能)的web框架。 FastApi是建立在Pydantic和Starlette基础上,Pydantic是一个基于Python类型提示来定义数据验证、序列化和文档的库。Starlette是一种轻量级的ASGI框架/工具包…

数据库(26)——多表查询——内连接与外连接

内连接 内连接查询的是两张表交集的部分 语法 隐式内连接 SELECT 字段列表 FROM 表1,表2 WHERE 条件...; 显式内连接 SELECT 字段列表 FROM 表1 [INNER] JOIN 表2 ON 连接条件...; 演示 查询每个user的姓名,以及他们的status状态(隐式内…

【计算机网络基础知识】

首先举一个生活化的例子,当你和朋友打电话时,你可能会使用三次握手和四次挥手的过程进行类比: 三次握手(Three-Way Handshake): 你打电话给朋友:你首先拨打你朋友的电话号码并等待他接听。这就…

添加图片到资源文件,QPixmap ,QSplash的用法

实现1个QSplash加载之后&#xff0c;呈现主窗体的效果 1、创建资源文件&#xff0c;添加Splash.png文件 2、main.cpp 编码实现 将图像添加资源文件&#xff0c;复制文件的路径 main.cpp :/img/Splash.png 为资源的文件路径 #include "mainwindow.h" #include <…

51单片机在八位数码管上显示自己学号后八位

1、功能描述 在八位数码管上显示自己学号后八位 2、实验原理 数码管就是通过线路将各个LED灯连接在一起。 P2控制LED的段选&#xff0c; P0控制LED位选。读取时从低位向高位读取&#xff0c;P2_2为高位P2_4为地位&#xff0c;例如P2_4 1; P2_3 0; P2_2 1&#xff0c;那么…

高效学习LabVIEW的方法

学习LabVIEW可以通过系统化课程、在线资源、自学实验、参与论坛、结合实际项目等多角度进行。系统课程提供全面基础&#xff0c;在线资源便于查漏补缺&#xff0c;自学实验强化理解&#xff0c;论坛互动解决疑难&#xff0c;结合实际项目应用提高实践技能。结合项目学习是最高效…

举个栗子!Quick BI 技巧(8):柱形图的制作及应用

众所周知&#xff0c;在数据分析中&#xff0c;柱形图是利用率非常高的一种图&#xff0c;主要是用于比较各组数据之间的差别&#xff0c;并且可以显示一段时间内的数据变化情况。那么在 Quick BI 中要如何来制作柱形图呢&#xff1f; 今天的栗子&#xff0c;我们就来分享如何…

RE_RC4加密

之前做的几道题目&#xff0c;rc4也是经常遇到&#xff0c;今来系统学学&#xff0c;记录一下 对称加密&#xff0c;即加密和解密的密钥可以相互推导&#xff0c;也有的是相同的。 RC4 是以字节流处理每一个字节&#xff0c;而不是 DES 的分组操作。 包含三个参数&#xff1…

ctfshow web

红包题第二弹 <?phpif(isset($_GET[cmd])){$cmd$_GET[cmd];highlight_file(__FILE__);if(preg_match("/[A-Za-oq-z0-9$]/",$cmd)){die("cerror");}if(preg_match("/\~|\!|\|\#|\%|\^|\&|\*|\(|\)|\&#xff08;|\&#xff09;|\-|\_|\{|\}|\…

详细分析Mysql临时变量的基本知识(附Demo)

目录 前言1. 用户变量2. 会话变量 前言 临时变量主要分为用户变量和会话变量 1. 用户变量 用户变量是特定于会话的&#xff0c;在单个会话内可以在多个语句中共享 以 符号开头在 SQL 语句中使用 SET 语句或直接在查询中赋值 声明和赋值 SET var_name value; -- 或者 SE…

前端开发环境:Vue、Element Plus、Axios

目录 1. Vue简介 2. Element Plus简介 3. Axios简介 4. 创建Vue项目 4.1 Node.js安装 4.2 创建Vue项目 4.3 Vue项目的结构 4.4 安装Element-Plus 4.5 安装Axios 4.6 解决跨域问题 5. 应用实例 5.1 创建Vue组件 5.2 配置路由 5.3 配置根组件 5.4 启动前端应用服…

DBeaver入门教学,开源免费,链接数据库的软件

这个可爱的头像就是它 为什么要用这个&#xff0c;小公司一般都用navicat什么的&#xff0c;因为别人一般不会告你&#xff0c;因为告你也没啥钱&#xff0c;但是公司大了有知名度了&#xff0c;用盗版软件就会被告。所以很多好不容易从小做到大的公司&#xff0c;是不允许这种…

Codeforces Round 951 (Div. 2) 题解分享

A. Guess the Maximum 思路 贪心 毫无疑问的是&#xff0c;Alice会选择所有区间最大值的最小值-1&#xff0c;即。 关键是如何选取。我们注意到区间长度越大&#xff0c;这个区间的最大值是随着它不减的&#xff0c;所以如果Bob要让Alice选的最小的话&#xff0c;选择的区间…