【安全】VulnHub靶场 - W1R3S

【安全】VulnHub靶场 - W1R3S

备注

2025/05/22 星期四

简单的打靶记录

一、故事背景

您受雇对 W1R3S.inc 个人服务器进行渗透测试并报告所有发现。 他们要求您获得 root 访问权限并找到flag(位于 /root 目录)。

二、Web渗透

1.主机发现

启动靶机,扫描C段,发现新增主机的ip地址为10.1.1.131

端口扫描

对靶机进行全端口扫描,发现开启了21,22,80,3306四个端口

再对这四个端口进行攻击性扫描,发现21端口存在匿名ftp登录

2.ftp服务

ftp服务存在匿名登录,直接登录查看发现有三个目录

把所有文件都下载下来逐个查看,content中有三个文件,01.txt说这是个新ftp服务器

02.txt中有两串字符,一串看着像hash一串看着像base64,可以使用hash-identifier来识别一下hash类型

找几个在线网站hash值解出来一个这不是密码

base64值解出来一个简单也不简单

03.txt是一个banner

再看doc目录中有一个worktodo.txt内容是反的

把截图翻转大概能看懂是提示我们这里没有root我们不要闲逛了,就不在这里深入研究了

最后在new-employees中有个人员名单,可以尝试做一下弱口令爆破

ssh爆破失败

因为知道有人是IT部门的,我们还可以再对msyql进行一下弱口令爆破,还是失败

3.web服务

访问发现是一个apache安装成功界面

直接扫一下目录发现有administrator和wordpress两个重要的目录

访问administrator发现是一个叫cuppa的cms网站安装界面

下一步后可以创建数据库和管理员账号

访问wordpress目录无法访问,补充上index.php可以访问到一个不太完整的首页

尝试访问wordpress的admin页面会被重定向回本机

三、权限提升

相关推荐
cipher1 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行4 天前
网络安全总结
安全·web安全
red1giant_star4 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透4 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农4 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking4 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
龙仔7254 天前
在麒麟V10服务器安全加固,sshd防暴力破解加固,实现“密码错误3次封IP”的需求
服务器·tcp/ip·安全
上海云盾-小余4 天前
即时通讯App的DDoS防御架构设计
运维·服务器·安全
上海云盾商务经理杨杨4 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
T_Fire_of_Square4 天前
工控安全-2024振兴杯-被攻击的电机wp
安全