当前位置: 首页 > news >正文

红队日记 --- W1R3S

W1R3S

靶机地址: https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip

此靶场整体难度不高,主要是为了学习整体渗透中的思路


实战过程

靶机的简单配置,我这里就不过多赘述

1. 信息收集

信息收集始终时渗透测试中的第一步也是最重要的一步

nmap -sn 192.168.100.0/24 # 采用不扫描端口的方式快速扫描网段

image

这里可以找到目标主机ip 为 192.168.100.143 ,进行更深入的端口扫描
nmap -sT -sC -O -p- 192.168.100.143 # 使用TCP 扫描全端口,并使用nmap 自带脚本进行简单测试漏洞
nmap -SU -top-ports 20 192.168.100.143 # 进行UDP 扫描,扫描常见的20 个udp 端口,在渗透过程中,不应该忘记UDP 端口

image

FTP 服务利用

这里扫描到的TCP 端口有 21、22、80、3306 , 并且21 已经扫描出其存在anonymous 匿名用户登录,所以优先级就很明显了 ** 21 > 3306 > 80 > 22因为ssh 基本上不存在CVE,只剩下暴力破解,所以优先度最低**
使用anonymous 用户登录ftp,登录成功!

image

存在三个目录,那么就直接下载所有的文件,到本地分析吧

binary 将ftp 模式切换为二进制传输,可有效防止传输文件时出现问题,prompt 可取消ftp 提示

image

查看文件时,发现MD5 和 base64 加密/编码后的数据,进行解码/破解后无任何有用信息,但存在公司名称的敏感信息

image

image

敏感信息暂时保留,目前FTP 利用只能到这里结束,所以尝试转入3306 端口,是否存在空密码登录,但并不存在空密码登录,只能转向80 端口测试

image

80 端口web利用


80 端口是一个apache 默认静态页面,可得知服务器为ubuntu + apache 服务

image

无任何交互页面,只能进行目录扫描了,目录扫描扫出wordpress,可尝试其后台弱密码或者Nday

dirsearch -u "http://192.168.100.143/"

image

但后台可能在php 文件中进行了修改,每个页面的跳转只会跳到localhost 域名,虽然可尝试每次请求手动修改或Burp 指定host头为目标ip,但这里很明显优先级不是很高,所以再尝试3xx 页面

修改本地hosts 文件是无法生效的。因为localhost 域名只能指定到127.0.0.1

发现administrator 目录似乎是,cms 安装目录,尝试手动安装一下,以新安装cms 覆盖,得到可登录cms 的用户

image

这里无法安装成功,但是获得了cms 名称为cuppa

image

尝试通过cms 名称在漏洞库搜索cuppa 的Nday,成功搜索到,尝试进行利用

image

其存在一个文件包含漏洞,尝试利用其漏洞路径

image

存在对应路由,但没有包含成功,所以只能寻找其cms 源码进行代码审计,尝试利用
expUrl : http://192.168.100.143/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

image

在对应的源码文件中可发现其已经变为POST 提交,而不是GET,所以构建POST 包进行文件包含

image

通过构建POST 数据包,可进行文件包含,尝试包含/etc/passwd + /ect/shadow

image

shadow 文件可读取出来数据,那么思路就一下就清晰了,我们直接对于shadow 文件进行爆破即可,获取到的密码进行ssh 远程连接即可,得到www-data用户和w1r3s
john shadow.txt # john 工具自动识别,进行md5 彩虹表爆破

image

那么w1r3s 用户的优先级肯定比服务用户 www-data 的优先级要高得多,使用w1r3s 用户远程登陆

image

Linux 系统当前首先是尝试sudo suid 提权了,发现sudo 为all 的权限,那么机器就直接拿下了

image

sudo bash 提权为root 用户,最终获得flag

image

当然之前的敏感信息当然不是没用的,这里也可以尝试利用那些敏感信息进行构建字典,利用hydra 工具爆破ssh 成功登录w1r3s 用户,这里就不过多演示了

http://www.jsqmd.com/news/78970/

相关文章:

  • 深夜炸场!GPT-5.2发布;Meta被曝用阿里千问优化新模型;马斯克点赞腾讯游戏业务:他们的品味非常好 | 极客头条
  • 毕业设计实战:基于SSM+MySQL的图书商城管理系统设计与实现,从需求到测试全流程拆解,新手也能轻松通关!
  • springboot基于vue的承德市养老院智慧健康检测系统_ 用药提醒 一键呼叫 1f16uvca
  • Kate 高级文本编辑器 v26.03.70 官方中文版
  • 毕业设计实战:基于Java+MySQL的校园二手书交易平台设计与实现,从需求到上线全流程避坑指南!
  • java <T> 是什么?
  • Python 面向对象核心概念梳理
  • 毕业设计实战:SpringBoot教学资料管理系统,从0到1完整开发指南
  • RPM构建依赖仓库变更管理策略:从混乱到可控
  • 边缘计算机设备管理系统搭建全流程技术攻略
  • 美颜SDK算法工程师实践笔记:滤镜与特效模块的可维护性设计
  • 【RCE】利用 Python 沙箱绕过实现任意代码执行的完整案例分析
  • 可信数据空间落地生活:医疗提速、出行省心,这些变化你已受益
  • 实时图形工具包GLG Toolkit:工业领域HMI数据可视化的优选产品
  • 《Git 入门:从 0 到 1 玩转 Gitee 仓库》 一
  • [JSK]动态数列I
  • 【大数据可视化分析毕设指导】基于Hadoop+Spark的干豆数据分析系统源码,Python+Django实现全流程 毕业设计 选题推荐 毕设选题 数据分析 机器学习
  • 使用Junit测试
  • 人类文明可通过技术手段(如加强航天器防护、改进电网设计)缓解地球两极反转带来的影响
  • springboot基于vue的护士资格在线练习和模拟考试系统的设计与实现_m23x6tm9
  • 智能客服
  • 当“雷同”不再只是文字问题:2025年企业标书查重的真实困境与破局之道
  • springboot基于vue的档案室管理系统_gmr7teee
  • ComfyUI由浅入深全方位,AI生图,AI生成视频,AI动画教程
  • AI行业应用全景:从金融风控到智能制造的落地实践与技术解析
  • 深入解析:STM32 几种烧录方式
  • 决策树模型实战指南:避免过拟合、欠拟合与无关特征
  • 2025年最后一个月,公司需要注意什么?
  • 可信数据空间:驱动社会高质量发展的“数字基石”,必要性无可替代
  • YashanDB数据库的读写分离策略分析