【第5个渗透靶机项目】 5-w1r3s.v1.0
每天都要加油啊!
0x00 信息搜集
nmap发现靶机位置

全端口扫描一下。

21端口是ftp支持未授权匿名访问

0x01 FTP未授权访问
登陆ftp。

将content文件夹的内容全部下载下来

01.txt: 一个服务

cat 02.txt 有两个值

下面的显然是base64.用linux自带的命令行解码
echo "SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==" | base64 -d
得到
关于上面的值很像md5。

垃圾信息,什么用都没有
80端口进去就是个apache的服务,进去看看,啥也没有。
0x02 Cuppa CMS exp


看到一个cuppa的管理平台。
谷歌查找一下漏洞。



尝试利用漏洞
无功而返,换成POST试试
http://target/cuppa/alerts/alertConfigField.php?urlConfig=php://filter/convert.b

成功读取到密钥信息
读取etc下面的passwd。

0x03 john破解shadow文件密码

用john工具破解出密码,然后ssh登陆

将提前准备的扫描脚本准备


跑出来很多很多信息,有个sudo提权。


直接提权成功!


浙公网安备 33010602011771号