红日vulstack-3实战记录

 · 2021-2-21 · 次阅读


小伙伴在自己服务器上搭建了红日的第三个内网实战靶场,于是我也去凑凑热闹。

打开长这样:

1613877013249

我一开始看到我还以为是wordpress呢。。不过应该是类似的博客框架。

用我的框架识别看一下:

1613877056504

发现是joomla框架。然后就试了下joomla的各个历史漏洞。啥也没有。。难受的一批耽搁了一部分时间,后面小伙伴说有个专门扫描它漏洞的软件( joomscan ):

其实我完全可以上github扫描器的,后面我用xray扫发现被ban了。扫描器不好使还是手测。

还是按常规渗透思路来,扫了下目录:

比较重要的是: configuration.php~

打开泄露了数据库的用户名和密码:

1613877264343

然而。我用navicat连接不上。怀疑端口不是默认的3306用了全端口扫描发现开放的是63306.

成功连接上去:

1613877514689

然后开始苦逼的翻表,翻表没什么技巧像这种前缀都一样就看后缀有没有admin、user这种一般就是后台账户的表。

找到一个am2zu_users的表:

1613877582051

很尴尬的是后面两个账号登录不上去。也就是说还是得把administrator的密码解出来。这儿有两种思路,我们可以按照密码规则本地搭建一个然后使用相同的用户名和邮箱创建一个密码。

但是这样太麻烦了,上网搜索了下有一个重置joomla密码的方法。

https://docs.joomla.org/Special:MyLanguage/How_do_you_recover_or_reset_your_admin_password%3F

利用文档中的重置语句:

img