Vulnhub之GlasgowSmile-v1

GlasgowSmile-v1.1

一信息收集

IP扫描

descript

descript

端口扫描

descript

80 访问

descript

目录扫描

descript

发现joomla和其目录下有个administrator

访问joomla 有一个登录框

descript

joomla目录下administrator

descript

bp爆破密码

descript

descript

账密 joomla Gotham

在administrator      登录后台 打开模块

descript

descript

编辑index.php

descript

kali看监听

descript

触发shell

descript

descript

提权

用python3 打开bash终端

descript

home目录 查看用户

descript

一次提权

var/www 目录查看信息

descript

查看joomla2文件

descript

查看配置文件

descript

数据库 账密

user = joomla

password = babyjoker

进入数据库

descript

在taskforce发现pswd

descript

base64 解码

descript

账户 rod

密码 ???AllIHaveAreNegativeThoughts???

二次提权

登录ssh

descript

查看主目录

descript

descript

尝试用 rot13 解密

https://gchq.github.io/CyberChef/

在侧边栏Encryption /Encoding 找到Rot13

descript

文章末尾 base64 解密

descript

账户abner

密 码 I33hope99my0death000makes44more8cents00than0my0life0

三次提权

descript

搜索 penguin

descript

发现隐藏目录

descript

解压 凭证是I33hope99my0death000makes44more8cents00than0my0life0

descript

查看内容

descript

用户 penguin

密码 scf4W7q4B4caTMRhSFYmktMsn87F35UkmKttM5Bz

四次提权

descript

查看内容

descript

descript

结合文件内容,发现.trash_old属于用户penguin,root组并且任何人都可执行。

尝试用pspy64看看有什么发现

descript

赋权

descript

descript

descript

反弹shell

descript

kali 监听

descript

posted @ 2024-03-09 12:44  Eaglenine  阅读(48)  评论(0)    收藏  举报