通关glasgow smile靶机

nicky   ·   发表于 1个月前   ·   技术文章投稿区

0x00:靶机下载

下载链接: https://www.vulnhub.com/entry/glasgow-smile-11,491/
看了一下靶机难度对我这种新手比较友好,然而做到一半才发现根本不是新手级别的

0x01:探测靶机

先用netdiscover -r 192.168.184.0/16 ,然后排查,除了.1,.2和.254这种默认网关以外可以确认靶机是192.168.184.132

然后开始用nmap扫描,开了2个端口22和80
命令: nmap -A -sS -p- -v -sV 192.168.184.132
-A=全面扫描
-v=可以列出扫描过程中的详细信息
-p-=端口扫描顺序
-sS=TCP SYN扫描
-sV=版本探测

接下来开始用dirb扫描,一扫扫出大量目录,查了一下joomla是个CMS。

0x02:爆破登录界面

退回靶机介绍这里,有提及枚举是关键。所以我猜测可能要爆破一波登录界面

这里用cewl帮忙生成字典
命令: cewl -m 5 http://192.168.184.132/joomla/ >words.txt
-m 限定最短长度为 n
http://xxxx 爬取网页数据将符合长度的词选下来放到文件里面

这里由于kali的BURP太慢了直接用本地的放到Intruder以后用kali上生成好的字典去跑,最后得到一个length与众不同的就是账号密码了

登录以后可以看到是个超级用户

0x03:上传shell

这里跳到template这里发现index目录是PHP代码

这里可以考虑用kali自带的PHP反弹shell

把代码复制到这里以后更改IP地址和端口(可以不用改端口)

然后在浏览器在输入一次网址成功反弹shell

0x04:挖掘信息

然后去WWW目录下找到一个数据库密码文件
账号:joomla
密码:babyjoker

输入正确的账号密码以后成功进入

这里先show databasesl排除几个自带表进入batjoke,查看表的时候进到taskfore然后看到里面的内容有关键词,name,pswd。查看了一下里面的内容有点奇怪,rob对应的密码类似base64加密

得出一段信息

由于知道前面开了22端口直接SSH连接
成功登录并且得到1个flag

这里在ls -la一下发现一个比较奇怪的文件Abnerineedyourhelp,cat一下是一串乱码

这里求助了大佬,大佬推荐用神器cyberchef成功解码,注意到最下面的Base64加密,继续解最后得到一串可能是密码的字符串

用SSH成功登录并且得到第二个flag,做到这一步我就做不下去了。。。拿到2个flag还行

用户名金币积分时间理由
奖励系统 100.00 0 2020-07-31 20:08:30 投稿满 10 赞奖励
奖励系统 50.00 0 2020-07-31 11:11:43 投稿满 5 赞奖励
Track-聂风 80.00 0 2020-07-14 15:03:23 支持同学,期待你的新文章

打赏我,让我更有动力~

1 Reply   |  Until 14天前 | 234 View

kidll
发表于 14天前

雪梨师傅 6666

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部

掌控者 © 2016. All Rights Reserved. 掌控者

Powered by 掌控者 Version 2.1.3