【安全】VulnHub靶場 - W1R3S
- 備注
- 一、故事背景
- 二、Web滲透
- 1.主機發現
- 端口掃描
- 2.ftp服務
- 3.web服務
- 三、權限提升
備注
2025/05/22 星期四
簡單的打靶記錄
一、故事背景
您受雇對 W1R3S.inc 個人服務器進行滲透測試并報告所有發現。 他們要求您獲得 root 訪問權限并找到flag(位于 /root 目錄)。
二、Web滲透
1.主機發現
啟動靶機,掃描C段,發現新增主機的ip地址為10.1.1.131
端口掃描
對靶機進行全端口掃描,發現開啟了21,22,80,3306四個端口
再對這四個端口進行攻擊性掃描,發現21端口存在匿名ftp登錄
2.ftp服務
ftp服務存在匿名登錄,直接登錄查看發現有三個目錄
把所有文件都下載下來逐個查看,content中有三個文件,01.txt說這是個新ftp服務器
02.txt中有兩串字符,一串看著像hash一串看著像base64,可以使用hash-identifier來識別一下hash類型
找幾個在線網站hash值解出來一個這不是密碼
base64值解出來一個簡單也不簡單
03.txt是一個banner
再看doc目錄中有一個worktodo.txt內容是反的
把截圖翻轉大概能看懂是提示我們這里沒有root我們不要閑逛了,就不在這里深入研究了
最后在new-employees中有個人員名單,可以嘗試做一下弱口令爆破
ssh爆破失敗
因為知道有人是IT部門的,我們還可以再對msyql進行一下弱口令爆破,還是失敗
3.web服務
訪問發現是一個apache安裝成功界面
直接掃一下目錄發現有administrator和wordpress兩個重要的目錄
訪問administrator發現是一個叫cuppa的cms網站安裝界面
下一步后可以創建數據庫和管理員賬號
訪問wordpress目錄無法訪問,補充上index.php可以訪問到一個不太完整的首頁
嘗試訪問wordpress的admin頁面會被重定向回本機