freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶场 w1r3s
hututu 2022-05-06 09:54:07 120244
所属地 北京

很简单的一个靶场,不过由于自己技术太低浪费了很多时间

知识点:

cuppa文件包含

john 密码破解

靶场地址

https://www.vulnhub.com/entry/w1r3s-101,220/

主机发现

arpscan -l

1651798364_6274715c25780bd77f3f2.png!small

扫描端口

nmap -sV -A -T4 192.168.0.3 

1651798446_627471aea068ef4ebfb46.png!small

端口扫描结束开了4个端口,先访问下21端口,可以匿名访问,不过这里面没有啥有用的信息(对于我的打靶过程来说),还浪费了一个md5付费查询次数

1651798570_6274722ab4e67df0c5d98.png!small

接下来访问80

1651798672_62747290f2fe689ab63dc.png!small

初始apache界面,用dirb扫下目录

dirb http://192.168.0.3 

1651798751_627472df43d3b0759b751.png!small

扫出来很多东西,不过大多数页面没啥东西,主要分为administrator和wordpress两个目录,挨个访问

1651798849_627473411c762fe14229e.png!small

一个cuppa cms的初始界面,这个cms没听说过,点击初始化也不成功,这里使用searchsploit搜索一下相关漏洞

1651798964_627473b484f6b9910af16.png!small

有一个文件包含漏洞,查看一下

1651799153_627474710084ddaa83fc6.png!small

这里截取了关键exp信息

在alerts/alertConfigField.php第22行有一个<?php include($_REQUEST["urlConfig"]);?>

这里造成了文件包含漏洞,试了几个exp(远程,本地,伪协议)都不成

1651799569_62747611f0cb940ffd92e.png!small

因为dirb还扫出了wordpress,也去访问一下

1651799876_6274774497c7217fe333c.png!small

界面很简陋啥也没有动不动就跳转localhost,这里又浪费了一些时间重新回到cuppa的文件包含,这时候注意到

<?php include($_REQUEST["urlConfig"]);?>

想到$_REQUEST可以接收POST和GET请求,使用POST提交一下参数

1651800321_62747901b9da412848465.png!small

果然成了!使用burpsuite 爆破一下

1651800417_627479617c60b69609600.png!small

1651800395_6274794b30b451712e518.png!small

出来很多文件,挨个看一下,在/etc/shadow看到三个用户的密码hash

1651800579_62747a035aaf1f4718d81.png!small

使用jhon爆破一下

我用的是默认字典因此把上面三个用户放到文件中使用  jhon 文件名即可

1651801597_62747dfd55f9ab3628ab3.png!small

1651801388_62747d2ce6522da617cf4.png!small

破解出两个用户,我这里使用w1r3s通过ssh登录

sudo -l  查看一下

1651801733_62747e851dc5a06f4590a.png!small

这个用户可以通过sudo以root权限执行任何命令

1651801845_62747ef5b65649ff4b6b2.png!small

获取到flag

这样看来整个过程并不难,不过因为自己技术原因,走了好多弯路

# 渗透测试 # 网络安全 # web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 hututu 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hututu LV.3
这家伙太懒了,还未填写个人描述!
  • 7 文章数
  • 4 关注者
derpnstink靶场-打靶的乐趣
2022-05-07
lazysysadmin 靶场
2022-04-01
sick0s 靶场实践之getshell
2022-03-30