一个简单的靶机

XTTF 2020年09月29日 101次浏览

一个简单的靶机

拿到靶机地址后访问,发现是Joomla,版本未知

0x00 版本探测和注入利用

这里使用msf对Joomla版本进行探测,发现版本为3.7.0,通过搜索漏洞发现了一个CVE-2017-8917的sql注入(https://github.com/NinjaJc01/joomblah-3)

通过测试发现了一个用户,这里暂且叫它test

通过使用john解密得到密码为12345678

0x01 登录后台&getshell

这里使用CVE-2020-11890漏洞进行创建超管用户和上传一个马

ok

0x02 接着搞起

使用arp查看下网络,发现存在10.10.100.131 机器,使用socks5代理对10.10.100.131进行端口扫描

发现开放873端口

后续拿到了一个gitlab的登录账号,后续靶场被删了,emmmmmmmmmmmmmmm