当前位置: 首页 > news >正文

【安全】VulnHub靶场 - W1R3S

【安全】VulnHub靶场 - W1R3S

  • 备注
  • 一、故事背景
  • 二、Web渗透
    • 1.主机发现
    • 端口扫描
    • 2.ftp服务
    • 3.web服务
  • 三、权限提升

备注

2025/05/22 星期四
简单的打靶记录

一、故事背景

您受雇对 W1R3S.inc 个人服务器进行渗透测试并报告所有发现。 他们要求您获得 root 访问权限并找到flag(位于 /root 目录)。

二、Web渗透

1.主机发现

启动靶机,扫描C段,发现新增主机的ip地址为10.1.1.131
在这里插入图片描述

端口扫描

对靶机进行全端口扫描,发现开启了21,22,80,3306四个端口
在这里插入图片描述
再对这四个端口进行攻击性扫描,发现21端口存在匿名ftp登录
在这里插入图片描述

2.ftp服务

ftp服务存在匿名登录,直接登录查看发现有三个目录
在这里插入图片描述
把所有文件都下载下来逐个查看,content中有三个文件,01.txt说这是个新ftp服务器
在这里插入图片描述
02.txt中有两串字符,一串看着像hash一串看着像base64,可以使用hash-identifier来识别一下hash类型
在这里插入图片描述
找几个在线网站hash值解出来一个这不是密码
在这里插入图片描述
base64值解出来一个简单也不简单
在这里插入图片描述
03.txt是一个banner
在这里插入图片描述
再看doc目录中有一个worktodo.txt内容是反的
在这里插入图片描述
把截图翻转大概能看懂是提示我们这里没有root我们不要闲逛了,就不在这里深入研究了
在这里插入图片描述
最后在new-employees中有个人员名单,可以尝试做一下弱口令爆破
在这里插入图片描述
ssh爆破失败
在这里插入图片描述
因为知道有人是IT部门的,我们还可以再对msyql进行一下弱口令爆破,还是失败
在这里插入图片描述

3.web服务

访问发现是一个apache安装成功界面
在这里插入图片描述
直接扫一下目录发现有administrator和wordpress两个重要的目录
在这里插入图片描述
访问administrator发现是一个叫cuppa的cms网站安装界面
在这里插入图片描述
下一步后可以创建数据库和管理员账号
在这里插入图片描述
访问wordpress目录无法访问,补充上index.php可以访问到一个不太完整的首页
在这里插入图片描述
尝试访问wordpress的admin页面会被重定向回本机
在这里插入图片描述

三、权限提升

相关文章:

  • CSP认证准备第四天-BFS(双端BFS/0-1BFS)和DFS
  • gcc编译构建流程-动态链接库
  • 电磁场与电磁波公式汇总
  • cursor如何开启自动运行模式
  • github 提交失败,连接不上
  • 【java面试】MySQL篇
  • 嵌入式Linux 期末复习指南(上)
  • vscode code runner 使用python虚拟环境
  • hot100 -- 6.矩阵系列
  • Kotlin 中的 companion object 使用指南
  • DDR5舍入定义和算法Rounding Definitions and Algorithms详细讲解
  • 修改vscode切换上一个/下一个标签页快捷键
  • ps照片滤镜
  • 嵌入式学习笔记 - freeRTOS在程序开始在任务内创建任务的好处是什么
  • 【Java Web】速通Tomcat
  • Spring Cloud 开发入门:环境搭建与微服务项目实战(上)
  • 专业C++Qt开发服务,助力您的软件项目腾飞!
  • YARN应用日志查看
  • 数字化转型全场景安全解析:从产品到管理的防线构建与实施要点
  • 《软件项目管理》第一章(概述)期末周复习总结笔记
  • 医药公司网站建设/网站数据查询
  • 做网站万网/新闻发布平台
  • 网站建设与制作课后题答案/企业网站首页
  • 模板网站建设教程/淘宝关键词排名查询工具
  • window wordpress搭建/seo的基本步骤包括哪些
  • 网站ui/保定百度推广联系电话