1、常规扫描一下,目标主机开放的端口

【红日靶场】红队实战三_php

2、访问80端口,首页如下

【红日靶场】红队实战三_php_02

3、御剑扫描一下网站目录【红日靶场】红队实战三_80端口_03

4、nikto扫描web站点,探测到后台

【红日靶场】红队实战三_服务端_04

 5、Xray爬虫模式扫描漏洞,没有发现什么可利用漏洞

【红日靶场】红队实战三_服务端_05

 6、github找到Joomla框架的扫描工具 https://github.com/OWASP/joomscan

【红日靶场】红队实战三_80端口_06

 7、访问备份文件,得到内容如下以及相关路径

【红日靶场】红队实战三_服务端_07

 8、因为对外开放了3306端口,使用数据库远程管理工具

【红日靶场】红队实战三_github_08

9、因为这个加盐是框架代码层面加的,这里找到cms的官方说明文档

   https://docs.joomla.org/How_do_you_recover_or_reset_your_admin_password%3F/zh-cn

【红日靶场】红队实战三_php_09

10、替换掉不知道密码的密文,注意后台网站记得关闭掉再改

【红日靶场】红队实战三_github_10

11、后台登录administrator/admin ,进入后台如下

【红日靶场】红队实战三_github_11

 12、在Extensions -> Templates -> Templates 存在getshell

【红日靶场】红队实战三_80端口_12

13、Templates点进去后界面如下

【红日靶场】红队实战三_php_13

 14、New File 创建文件

【红日靶场】红队实战三_github_14

 15、Getshell

【红日靶场】红队实战三_php_15

16、写入webshell 访问  /templates/beez3/haha.php

【红日靶场】红队实战三_80端口_16

 17、查看是否成功写入,可以【红日靶场】红队实战三_管理工具_17

 18、蚁剑连接webshell,ok【红日靶场】红队实战三_80端口_18

19、进入终端发现没有办法执行命令 显示  ret=127  应该是服务端禁用了部分命令执行的函数

【红日靶场】红队实战三_服务端_19

 20、利用蚁剑扩展插件绕过disable_functions禁用

【红日靶场】红队实战三_服务端_20

21、选择模式LD_PRELOAD

【红日靶场】红队实战三_github_21

 22、配置

【红日靶场】红队实战三_管理工具_22

 23、上传 .antproxy.php【红日靶场】红队实战三_php_23

 24、改一下目标url 后连接,密码不用改,还是原webshell的密码

【红日靶场】红队实战三_80端口_24

 25、打开终端,查看是否可以执行命令,ok

【红日靶场】红队实战三_服务端_25

未完,明天继续,加个vx一起学习~~

【红日靶场】红队实战三_服务端_26