Vulnhub 靶场 WIRELESS: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/wireless-1,669/
kali攻击机ip:192.168.11.128
靶机ip:192.168.11.149
一、信息收集及利用
1.使用nmap对目标靶机进行扫描

开放了22、80、8000、8080端口
2. 80端口

查看源码没发现什么提示,扫一下目录:

也是什么也没有发现。
3. 8000端口

查看一下页面上的信息:


发现登陆界面,查看一下源码:


发现 login.js 问价,点击查看后发现一串编码,复制下来尝试解码:

base64 解码后发现是 js 代码,输出最后的变量 p 中的东西看一下:

p 变量中的东西是 Taekwondo,推测是个密码,用户名可能是首页左上角的邮箱名:jinmori

尝试登录系统:


查看系统后就在 VOIP Logs 中发现了点东西,其他地方都没发现什么:


是 SMS 日志,其中的字符串应该是发送或接受的 SMS 信息,网上找个 SMS 解码网站解码:

最后两个解码后会得到两个信息:

域名:wireless.com,添加到 hosts 文件中。

说网站转移到了 8080 端口。
4. 8080端口

扫一下目录也没扫出来什么,扫主机的时候有发现:

发现个子域名:testing.wireless.com,添加到 hosts 文件中再访问:

发现登录界面。扫描其他也没什么发现,那用户名密码可能在其他地方,刚才添加域名后发现 wireless.com (80端口)是 CMS Made Simple :

再页面下方发现版本为 2.2.9:

查看这个版本有哪些漏洞:

有个 sql 注入,查看一下文件:


用 python2 跑脚本,要装 termcolor 库:

得到用户名密码,登录 CMS Made Simple 后台:


登陆成功,查看系统,发现可文件上传的地方:

上传了几次发现好像这个用户什么都不能上传。最后发现个地方可以写php代码:

直接写入反弹 shell,运行并监听:


nc 连接成功,升级 shell。
二、提权
发现个用户 coherer:

尝试了好几种方法都没提权成功,再返回 testing.wireless.com:8080,发现用刚才发现的用户名密码 juniordev:passion 能登录成功:

有个输入框,输入 help 会提示可以输入哪些命令:

输入 logs 发现有个文件:

下载下来查看一下:

是一篇文章,说实话我以为是字典呢,那我把他做成字典,然后 ssh 暴破尝试:


爆破出来用户 coherer 的密码是 Induction,ssh 登录后查看用户:

发现是 lxd 组的,那就尝试用 docker 提权:


提权成功,查看 flag:

完成。

浙公网安备 33010602011771号