环境搭建
kali ip (192.168.168.135)
靶子机 ip (192.168.168.159)
靶子机下载地址https://www.vulnhub.com/entry/w1r3s-101,220/
渗透过程
arp扫描
对同一网段内所有主机发送arp请求,回复的就是存活主机,这里可以看到我们的靶子机(192.168.168.159)是存活的
arp-scan -l
nmap扫描
使用kali中的namp工具扫描开放端口,这时kali会用一个端口号向目标主机的65535个端口发送TCP连接建立请求,回应了ack=1,syn=q的端口就是开放端口号,这里可以看到21,22,80,3306号端口是开放的
nmap -p- 192.168.168.159
ftp登录
这里看到ftp服务是打开的,我们可以尝试进入ftp服务器中查看有没有我们需要的文件信息,ftp一般有个默认账户是anonymous,密码是空
ftp 192.168.168.159
将所有文件下载到kali本机中
查看文件
发现在02.txt文件中有一个md5编码的密码,在md5在线解密网站中解密
https://www.somd5.com/
还有一个base64编码https://gchq.github.io/CyberChef/
这里显示的是这不是一个密码,另一个显示这并不容易,说明这条路走不通了,只能查看下面两个文件
翻转过来也没有有价值的信息,只能再从另一个服务端口入手
网站渗透
靶子机还开放了80端口,所以我们可以登录下靶子机的web服务器,可以看到是一个apache服务器
扫描隐藏目录
dirsearch -u http://192.168.168.159
403的页面并没有什么价值,这里我们可以看到下面有个administrator的目录,是个关键信息,我们可以尝试进入这个页面,注意这个cuppaCMS,待会要用到
这里显示我们没有管理员的权限也没什么后续了,可以再找下一个页面
这里看到一个登录界面,可以尝试弱密码爆破下,实在不行再进行字典爆破,账户:admin,密码:admin
试了几个密码后发现它无法连接,并且都跳转到这个页面,说明这条路也走不通
漏洞利用
前面我们找到了一个cuppaCMS,可以直接上网上找下有没有相关版本的漏洞,或者直接在kali中找相关漏洞
searchsploit cuppa cms
在github上面也找到了相关的项目的源码
在kali中将25971.txt文件下载下来进行查看
可以看到这里有exploit漏洞利用的工具,我们可以直接使用,这里的target要改成靶子机的ip(192.168.168.159)
这里看到我们是没有成功进入这个网页的,应该是目录的问题,我们将目录修改一下,但是没有显示出来,可能是编码问题,再回到我们找到的源码
分析下面这个源码,是一个表单id和name发送一个post请求,请求url,可以利用kali自带的post请求工具进行测试
渗透攻击
这里是用kali自带的curl工具,进行post请求数据,将这里的passwd改成shadow就行
可以看到这里得到了很多哈希,带*号的是禁用的或者是空密码,将三个不带星号的密码复制下来,创建一个shell.txt文档,将三个密码复制进去
解密
john shell.txt(进行哈希解密)
可以看到我们得到了一个密码computer
ssh登录
在前面扫描端口时我们发现开启了ssh服务,这里我们可以用破解到的账户密码进行登录
登录成功后直接查看现在的组,然后进入特权模式
获得flag
列出文件,查看flag.txt文件
然后你就可以看到一把ak47啦,哈哈哈哈哈…恭喜你获得了这个靶子机的flag,继续加油吧