【第5个渗透靶机项目】 5-w1r3s.v1.0

每天都要加油啊!


0x00  信息搜集

nmap发现靶机位置

全端口扫描一下。

21端口是ftp支持未授权匿名访问

0x01  FTP未授权访问

登陆ftp。

将content文件夹的内容全部下载下来

01.txt: 一个服务

cat 02.txt 有两个值

下面的显然是base64.用linux自带的命令行解码

echo "SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==" | base64 -d

得到

关于上面的值很像md5。

垃圾信息,什么用都没有

80端口进去就是个apache的服务,进去看看,啥也没有。

0x02  Cuppa CMS exp

看到一个cuppa的管理平台。

谷歌查找一下漏洞。

尝试利用漏洞

无功而返,换成POST试试
http://target/cuppa/alerts/alertConfigField.php?urlConfig=php://filter/convert.b

成功读取到密钥信息

读取etc下面的passwd。

0x03  john破解shadow文件密码

 

用john工具破解出密码,然后ssh登陆

将提前准备的扫描脚本准备

跑出来很多很多信息,有个sudo提权。

直接提权成功!

posted @ 2024-01-27 10:46  AllFalls  阅读(19)  评论(0编辑  收藏  举报