news 2026/5/13 2:35:17

红队日记 --- W1R3S

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
红队日记 --- W1R3S

实战过程

靶机的简单配置,我这里就不过多赘述

1. 信息收集

信息收集始终时渗透测试中的第一步也是最重要的一步

nmap -sn 192.168.100.0/24 # 采用不扫描端口的方式快速扫描网段

image

这里可以找到目标主机ip 为 192.168.100.143 ,进行更深入的端口扫描

nmap -sT -sC -O -p- 192.168.100.143 # 使用TCP 扫描全端口,并使用nmap 自带脚本进行简单测试漏洞

nmap -SU -top-ports 20 192.168.100.143 # 进行UDP 扫描,扫描常见的20 个udp 端口,在渗透过程中,不应该忘记UDP 端口

image

FTP 服务利用

这里扫描到的TCP 端口有 21、22、80、3306 , 并且21 已经扫描出其存在anonymous 匿名用户登录,所以优先级就很明显了 ** 21 > 3306 > 80 > 22;因为ssh 基本上不存在CVE,只剩下暴力破解,所以优先度最低**

使用anonymous 用户登录ftp,登录成功!

image

存在三个目录,那么就直接下载所有的文件,到本地分析吧

binary 将ftp 模式切换为二进制传输,可有效防止传输文件时出现问题,prompt 可取消ftp 提示

image

查看文件时,发现MD5 和 base64 加密/编码后的数据,进行解码/破解后无任何有用信息,但存在公司名称的敏感信息

image

image

敏感信息暂时保留,目前FTP 利用只能到这里结束,所以尝试转入3306 端口,是否存在空密码登录,但并不存在空密码登录,只能转向80 端口测试

image

80 端口web利用

80 端口是一个apache 默认静态页面,可得知服务器为ubuntu + apache 服务

image

无任何交互页面,只能进行目录扫描了,目录扫描扫出wordpress,可尝试其后台弱密码或者Nday

dirsearch -u "http://192.168.100.143/"

image

但后台可能在php 文件中进行了修改,每个页面的跳转只会跳到localhost 域名,虽然可尝试每次请求手动修改或Burp 指定host头为目标ip,但这里很明显优先级不是很高,所以再尝试3xx 页面

修改本地hosts 文件是无法生效的。因为localhost 域名只能指定到127.0.0.1

发现administrator 目录似乎是,cms 安装目录,尝试手动安装一下,以新安装cms 覆盖,得到可登录cms 的用户

image

这里无法安装成功,但是获得了cms 名称为cuppa

image

尝试通过cms 名称在漏洞库搜索cuppa 的Nday,成功搜索到,尝试进行利用

image

其存在一个文件包含漏洞,尝试利用其漏洞路径

image

存在对应路由,但没有包含成功,所以只能寻找其cms 源码进行代码审计,尝试利用

expUrl : http://192.168.100.143/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

image

在对应的源码文件中可发现其已经变为POST 提交,而不是GET,所以构建POST 包进行文件包含

image

通过构建POST 数据包,可进行文件包含,尝试包含/etc/passwd + /ect/shadow

image

shadow 文件可读取出来数据,那么思路就一下就清晰了,我们直接对于shadow 文件进行爆破即可,获取到的密码进行ssh 远程连接即可,得到www-data用户和w1r3s

john shadow.txt # john 工具自动识别,进行md5 彩虹表爆破

image

那么w1r3s 用户的优先级肯定比服务用户 www-data 的优先级要高得多,使用w1r3s 用户远程登陆

image

Linux 系统当前首先是尝试sudo suid 提权了,发现sudo 为all 的权限,那么机器就直接拿下了

image

sudo bash 提权为root 用户,最终获得flag

image

当然之前的敏感信息当然不是没用的,这里也可以尝试利用那些敏感信息进行构建字典,利用hydra 工具爆破ssh 成功登录w1r3s 用户,这里就不过多演示了

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/11 5:58:15

39、gawk 扩展编程:API 功能详解与应用实践

gawk 扩展编程:API 功能详解与应用实践 1. 打印信息 在扩展中,可以打印不同类型的警告信息。使用这些函数时,必须传入扩展加载时从 gawk 接收到的扩展 ID。以下是相关函数: - void fatal(awk_ext_id_t id, const char *format, ...); :打印一条消息,然后使 gawk 立即…

作者头像 李华
网站建设 2026/5/11 8:42:11

基于Miniconda的AI开发环境搭建最佳实践

基于Miniconda的AI开发环境搭建最佳实践 在人工智能研发日益复杂的今天,一个常见的场景是:你从GitHub上克隆了一份热门论文的代码,满怀期待地运行python train.py,却立刻被一连串的ImportError或CUDA版本不兼容的报错拦下。更糟的…

作者头像 李华
网站建设 2026/5/12 14:49:57

43、gawk:发展、安装与使用指南

gawk:发展、安装与使用指南 1. gawk的正则范围解释与发展历程 在gawk的发展过程中,正则表达式范围解释曾是一个令人困扰的问题。早期,gawk使用的正则匹配代码不支持本地化,范围具有传统的解释方式。然而,当gawk转向使用支持本地化的正则匹配器时,问题便接踵而至。特别是…

作者头像 李华
网站建设 2026/4/23 9:13:19

13、无线安全与夏普Zaurus PDA黑客工具

无线安全与夏普Zaurus PDA黑客工具 无线安全威胁与防护 在无线网络环境中,存在着诸多安全威胁。例如,当接入点接收到无效信息数据包时,会对地址被伪造的客户端进行取消认证操作,受害者客户端必须重新与接入点进行认证。这就使得恶意用户可以利用此漏洞,借助相关工具对网…

作者头像 李华
网站建设 2026/5/11 20:42:21

19、fwsnort:Snort规则转换与入侵检测的高效解决方案

fwsnort:Snort规则转换与入侵检测的高效解决方案 1. IDS中的应用与fwsnort特性 在入侵检测系统(IDS)领域,IDS可借助操作系统和应用程序信息,排除潜在的误报,或者提升所报告攻击的严重程度。例如,针对Microsoft IIS Web服务器缓冲区溢出的攻击,如果目标是Apache Web服…

作者头像 李华
网站建设 2026/5/6 1:25:56

24、网络攻击检测与防御:fwsnort 与 psad 的协同应用

网络攻击检测与防御:fwsnort 与 psad 的协同应用 在网络安全领域,有效检测和防御攻击是至关重要的任务。本文将深入探讨 fwsnort 和 psad 这两款工具,以及它们如何协同工作以增强网络安全防护能力。 1. fwsnort 与 Snort 社区的关联 Snort 社区为检测网络攻击提供了一种有…

作者头像 李华