Vulnhub-W1r3s 靶机WP

主机端口和服务探测

用fscan进行扫描探测,发现目标主机以及开放端口,一共4个端口,并且扫出来一个21端口ftp的匿名未授权访问

这里先用Xftp连接,把文件夹下载下来,看到几组有关名字和疑似密码的文件

80端口开放的是默认的ubuntu的apache目录,用dirsearch扫描探测。看到扫描结果有用的为下图这些

访问/administrator路由,看到使用了CuppaCMS,并且有文件上传功能和php版本号

另外一个页面为wordpress框架·

对web侧进行渗透

试了下wpscan,扫描不了,并且用了其他的一些扫描器和方法无果后,转向Cuppa cms。而在网上搜了一番后,发现一个文件包含漏洞能够利用:

CuppaCMS 本地文件包含漏洞(CVE-2022-34121)-CSDN博客

其后端逻辑如下:

include realpath(__DIR__ . '/../../../..')."/".$_POST["url"];

虽然是文件包含,但是不能用伪协议,实际就是遍历文件。没有其他提示的情况下,首先试试/etc/passwd和/etc/shadow文件。然后文件包含构造如下,竟然能读取到shadow文件的密码。那就可以尝试构造爆破。

通过john破解密码,获得到w1r3s的密码:computer

登录靶机获取flag(这就结束了?)

然后登录ubuntu,下一步进行提权操作。但是没想到权限足够高,已经是root权限(因为可以直接cat到shadow文件了,也难怪之前的文件包含操作能拿到shadow文件,靶机整体难度设置偏太低了);

最后去root目录就找到了flag文件,该靶机难度不大,基本就是找个nday打完就差不多了……

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注