w1r3s靶机实战

目录

信息收集:

nmap:

扫存活:

端口:

服务:

FTP:

WEB:

文件包含漏洞

提权

信息收集:

nmap:

扫存活:

端口:

服务:

发现ftp可以匿名登陆。

FTP:

将文件依次拷贝至本地。

破解:

01ec2d8fc11c493b25029fb1f47f39ce --> This is not a password
SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg== -->It is easy, but not that easy..
I don't think this is the way to root! 
we have a Jot of work to do'stop playing around
好像都没啥用,,

WEB:

没啥内容,直接扫目录。

gobuster dir -u http://192.168.20.135 --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

发现一个安装页面,并且发现了cms,为了避免对服务器产生影响,先尝试cms。

文件包含漏洞

发现文件包含漏洞:

尝试利用:

发现路径,,尝试拼接

多次尝试才发现这个网站并没有安装在cuppa的目录下,而是在administrator,多次拼接才得到回显,,但是没出现我们想要的。

bp看看啥情况。发现传参修改为post模式就正常了。

查看用户密码的hash值,存到 pass.hash 利用 john工具进行破解。

等待破解结果。

成功拿到两个账密,ssh登录。

www-data         (www-data)     前面是密码,后面是账户。
computer         (w1r3s) 

尝试登录,发现只有 w1r3s 可以成功登陆:

提权:

发现能用sudo权限干所有事情,直接 /bin/bash 。

flag:

find / -name '*flag*' 2>/dev/null

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值