nmap 信息枚举
还是先找到靶机 ip
用 ifconfig 看看自己的
发现是 192.168.161 段。
用 nmap 扫一下这个段
知道自己的靶机 ip 了
192.168.161.148
扫描靶机的端口信息
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
3306/tcp open mysql
靶机端口的详细信息
用 nmap 的详细命令
发现这些信息
ftp 去看看。
进入 ftp 看一看
账号直接是 anonymous
登陆成功,看一看 content 里面的内容。
里面有 1 2 3 个 txt 文件,直接全下载
docs 里面有 worktodo.txt 也下载
这里面的也下载看看
这是 01 的,没作用
这是 02 也没有作用
03 也没用
这个是 work 的那个也没用
这个也没用,也就是说 ftp 下载的东西都没用。
去 80 端口去查看
dirb 一下
查找出该页面存在 administrator 目录:
发现是 TitleCuppa CMS 框架!CuppaCMS 是一套内容管理系统 (CMS)!
谷歌搜索:Cuppa CMS exploit
https://www.exploit-db.com/exploits/25971
所以我们访问这个就行
发现没有东西,上网查了一下我们这个是 get 传参,并没法显示内容,所以我们应该用 post 的传参。
用 kali 的 curl 就行
–data-urlencode:
在新版本的 CURL 中,提供了新的选项 –data-urlencode,通过该选项提供的参数会自动转义特殊字符。
成功。这里并没有我们要找的,我们要找的应该在 shadow 里面
看这个最长的,我们把他保存到一个 txt 里面。
john 爆破
我将那个放在了 01.txt 文件里面
得到 ssh 的账号和密码
账号是 w1r3s
密码是 computer
ssh 登陆
密码是 computer
成功登陆。
发现用 sudo -i 然后输入密码就能进入 root
我已经完成了这个挑战。
扩展
可以利用脚本直接把他靶机里面的信息全部拿到
利用这个文件就行。
在自己虚拟机开一个 http 的服务
在 ssh 里面
然后运行
就什么内容都有了,哈哈哈。
这个文件放到文章尾
通过百度网盘分享的文件:linpeas.sh
链接:https://pan.baidu.com/s/1JNkAWmMFKTcCNSI6K4CshQ?pwd=xlvu
提取码:xlvu
–来自百度网盘超级会员 V5 的分享