每天都要加油啊!
0x00 信息搜集
nmap发现靶机位置
全端口扫描一下。
21端口是ftp支持未授权匿名访问
0x01 FTP未授权访问
登陆ftp。
将content文件夹的内容全部下载下来
01.txt: 一个服务
cat 02.txt 有两个值
下面的显然是base64.用linux自带的命令行解码
echo "SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==" | base64 -d
得到
关于上面的值很像md5。
垃圾信息,什么用都没有
80端口进去就是个apache的服务,进去看看,啥也没有。
0x02 Cuppa CMS exp
看到一个cuppa的管理平台。
谷歌查找一下漏洞。
尝试利用漏洞
无功而返,换成POST试试
http://target/cuppa/alerts/alertConfigField.php?urlConfig=php://filter/convert.b
成功读取到密钥信息
读取etc下面的passwd。
0x03 john破解shadow文件密码
用john工具破解出密码,然后ssh登陆
将提前准备的扫描脚本准备
跑出来很多很多信息,有个sudo提权。
直接提权成功!
标签:ftp,base64,cuppa,v1.0,靶机,txt,w1r3s From: https://www.cnblogs.com/AllFalls/p/17991139