靶机精讲之 W1R3S

主机发现
查看网段ip a
nmap端口扫描和思路
扫描靶机

10.1是网关
扫描的目的
1.全:扫描端口看那些还开着
2.准:看扫描开了那些服务器

min rate最小速度 -p-全扫

-sT 说明用tcp协议(三次握手)扫描
-sV扫描版本
O扫描系统
21,23,80,3306端口 +ip
扫描UDP协议

注意点
先ftp和http
再MySQL
最后ssh

扫描洞


80端口有价值
DOM忽略过于暴力
emum枚举
vm环境
FTP渗透
ftp

在执行ftp时应该先执行binary指令,防止可执行文件损坏

anonymous匿名登录,如果可以匿名登录则说明是没有密码的

切换到content
mget 访问文件,把他拿下来

继续拿下文件

退出
查看文件
New FTP Server For W1R3S.inc 记到笔记上(文本上因为到时候要用到)
Ctrl+c强行退出指令

查看文件2的编码形式 指令:hash-indentifier

结果可能是md5
ctrl+b+[ 往上翻数据

第二个数据没有信息可能不是编码

也可以尝试base 64去尝试解码

去对应的网址解码

查看03文件

继续查看文件

查看文件处理文本翻转
用在线工具纠正
web目录爆破

web目录爆破
回到80端口并查看

可能存在目录爆破
常用工具goby、gobuster、dirb和feroxbuster

使用dirb默认爆破

也可以用 feroxbuster指定目录爆破
扫描到的目录要一个个查看(大致)

例如这里有一个安装界面
next
zh注册尝试一下,有可能有注入漏洞

失败,但他暴露了Cuppa CMS

然后查它的漏洞

把文件下载到本地

打开漏洞文件
本地文件包含漏洞

有文件包含漏洞

并给了路径

路径不存在
把cuppa去掉,试一下,存在登录界面

可能存在编码问题(被包含文件)
request漏洞

格式化

拿到shadow文件

把这段码保存下来(破解),像hash码

创建文件

粘贴 : i 插入 然后 ctrl+shift+v
再esc退出 wq保存退出

查看hash文件

john破解
用户名和密码
接下来进行破解

(w1r3s)登录界面 隔壁computer密码
获得初级权限和立足点
登录

成功登录

sudo提权
whoami查看是谁
uname -a查看版本
sudo -l 目录权限
3个all最高权限

用系统指令查看
pwd查看当前

找到所在的文件

