W1R3S:1.0.1打靶记录

靶场搭建

直接讲将目标下载到本地,然后倒入到vm 里面就可以了

https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip

思路可以看看红队笔记师傅的视频

【「红队笔记」靶机精讲:W1R3S 1.0.1 - 渗透测试思路为王,细节多到即使对于纯萌新也能无感入圈。】 https://www.bilibili.com/video/BV1mB4y1j7K6/?share_source=copy_web&vd_source=654af34fe1c5b900d3f5e783d6749dd6

信息收集

  1. 查看自己的ip,然后模拟是公网ip ,通过扫描获取靶场的ip
    image.png

  2. 根据ip 获取靶机ip


    使用

    1
    sudo nmap -sn 网段

    注意一定要添加sudo

    解释:sudo 的原因是普通用户只会发送syn 但是使用了arp 进行扫描,就很类似于arp-scan
    image.png
    使用-n 表示

  3. 由于是自己搭建的,就可以明确的知道ip 是什么
    接下来尝试获取端口
    既然设计红队的思维做这件事情,那么就得时刻注意不要被发现
    还有就是注意信息保存

    1
    sudo nmap --min-rate 10000 -p- 192.168.130.90 -oA ports 

    使用–min-rate 限制最低的速率,然后全段口,最后将文件保存到ports
    image.png
    还有就是记得加sudo
    提取输出的端口信息

    1
    2
    3
    $ cat ports.nmap | grep open | awk -F "/" '{print $1}' | paste -sd ',' -                                                                             
    21,22,80,3306

    但是注意后面需要添加 - 来表示paste 使用标准输入
    image.png
    注意不同的终端可能会有问题,我使用的是fish

  4. udp 扫描
    image.png

    然后可以发现只有一个mysql

  5. 最后可以获取一下完整的端口信息,使用-sT 保证准确度,然后使用-O 输出版本信息
    image.png
    image.png
    输出文件内容

  6. 详细信息输出
    image.png

  7. 漏洞脚本扫描

  8. nmap 扫描总结

    • 靶机ip 发现
    • 使用tcp 进行端口发现
    • 使用udp 进行端口发现
    • 详细输出信息
    • 漏洞脚本扫描
    • ipv6 也有可能会存在攻击面

端口分析

根据先后程度
21 > 3306 > 80 > 22

21

直接登陆

image.png

进入ftp 首先转换为二进制模式
image.png

然后翻找有用 的文件
image.png

使用promt 关闭提示,然后使用mget 批量的下载
将所有的文件下载之后就尝试image.png
首先使用hash-identifier 进行识别是什么hash
image.png

可以直接使用jhon 进行爆破密码
或者是md5 cracker
image.png
这个不是一个密码,说明信息出现了错误,不是这个

base64 解码一下
image.png

尝试反转一下
image.png

image.png

到现在我们只收集到了员工信息
image.png

3306

image.png

可以发现不存在弱密码的情况

80

image.png

有一个apache

这个页面需要注意看是否会存在敏感信息泄漏
如果没有,还要检测注释是否会有问题
image.png

整体上来说,没有问题
然后尝试目录扫描
image.png

然后挨着去访问一下

可以发现访问wordpress 的时候,会出现页面跳转到localhost
尝试修改localhost

也是不行的

看看javascript
image.png

可以发现这个被禁止的

就只有一个administrator
image.png
这个是一个安装程序
尝试搜索Cuppa CMS 的漏洞

image.png

发现存在这漏洞
尝试下载exp


然后尝试阅读这个txt
image.png

可以发现是一个文件包含漏洞
尝试使用其exp
image.png
注意看源码
image.png

发现不太行,尝试看其项目源码

image.png
image.png

现在变成了这样
应该是可以的尝试使用post 传参 然后访问
image.png

来了
curl 访问
image.png
image.png
发现没有密码全是x
那么就应该找shadow
image.png
保留有哈希值的用户
image.png
然后
image.png

尝试ssh 连接
image.png

提权到了root
image.png

超级帅 的

22

尝试22端口的破解
最后也是可以通过hydra 进心爆破出来的


W1R3S:1.0.1打靶记录
https://tsy244.github.io/2024/10/28/靶场记录/W1R3S-1-0-1打靶记录/
Author
August Rosenberg
Posted on
October 28, 2024
Licensed under