Vulnhub 靶场 WIRELESS: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/wireless-1,669/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.149

一、信息收集及利用

1.使用nmap对目标靶机进行扫描

image

开放了22、80、8000、8080端口

2. 80端口

image

查看源码没发现什么提示,扫一下目录:

image

也是什么也没有发现。

3. 8000端口

image

查看一下页面上的信息:

image

image

发现登陆界面,查看一下源码:

image

image

发现 login.js 问价,点击查看后发现一串编码,复制下来尝试解码:

image

base64 解码后发现是 js 代码,输出最后的变量 p 中的东西看一下:

image

p 变量中的东西是 Taekwondo,推测是个密码,用户名可能是首页左上角的邮箱名:jinmori

image

尝试登录系统:

image

image

查看系统后就在 VOIP Logs 中发现了点东西,其他地方都没发现什么:

image

image

是 SMS 日志,其中的字符串应该是发送或接受的 SMS 信息,网上找个 SMS 解码网站解码:

image

最后两个解码后会得到两个信息:

image

域名:wireless.com,添加到 hosts 文件中。

image

说网站转移到了 8080 端口。

4. 8080端口

image

扫一下目录也没扫出来什么,扫主机的时候有发现:

image

发现个子域名:testing.wireless.com,添加到 hosts 文件中再访问:

image

发现登录界面。扫描其他也没什么发现,那用户名密码可能在其他地方,刚才添加域名后发现 wireless.com (80端口)是 CMS Made Simple :

image

再页面下方发现版本为 2.2.9:

image

查看这个版本有哪些漏洞:

image

有个 sql 注入,查看一下文件:

image

image

用 python2 跑脚本,要装 termcolor 库:

image

得到用户名密码,登录 CMS Made Simple 后台:

image

image

登陆成功,查看系统,发现可文件上传的地方:

image

上传了几次发现好像这个用户什么都不能上传。最后发现个地方可以写php代码:

image

直接写入反弹 shell,运行并监听:

image

image

nc 连接成功,升级 shell

二、提权

发现个用户 coherer:

image

尝试了好几种方法都没提权成功,再返回 testing.wireless.com:8080,发现用刚才发现的用户名密码 juniordev:passion 能登录成功:

image

有个输入框,输入 help 会提示可以输入哪些命令:

image

输入 logs 发现有个文件:

image

下载下来查看一下:

image

是一篇文章,说实话我以为是字典呢,那我把他做成字典,然后 ssh 暴破尝试:

image

image

爆破出来用户 coherer 的密码是 Induction,ssh 登录后查看用户:

image

发现是 lxd 组的,那就尝试用 docker 提权

image

image

提权成功,查看 flag:

image

完成。

posted @ 2022-04-19 09:35  sainet  阅读(272)  评论(0编辑  收藏  举报