目录
信息收集:
nmap:
扫存活:
端口:
服务:
发现ftp可以匿名登陆。
FTP:
将文件依次拷贝至本地。
破解:
01ec2d8fc11c493b25029fb1f47f39ce --> This is not a password
SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg== -->It is easy, but not that easy..
I don't think this is the way to root!
we have a Jot of work to do'stop playing around
好像都没啥用,,
WEB:
没啥内容,直接扫目录。
gobuster dir -u http://192.168.20.135 --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
发现一个安装页面,并且发现了cms,为了避免对服务器产生影响,先尝试cms。
文件包含漏洞
发现文件包含漏洞:
尝试利用:
发现路径,,尝试拼接
多次尝试才发现这个网站并没有安装在cuppa的目录下,而是在administrator,多次拼接才得到回显,,但是没出现我们想要的。
bp看看啥情况。发现传参修改为post模式就正常了。
查看用户密码的hash值,存到 pass.hash 利用 john工具进行破解。
等待破解结果。
成功拿到两个账密,ssh登录。
www-data (www-data) 前面是密码,后面是账户。
computer (w1r3s)
尝试登录,发现只有 w1r3s 可以成功登陆:
提权:
发现能用sudo权限干所有事情,直接 /bin/bash 。
flag:
find / -name '*flag*' 2>/dev/null