VulnHub W1R3S 1 靶場滲透測試

2022-06-26 05:15:14 字數 1919 閱讀 4040

靶場資訊:

發布日期:2023年2月5日

目標:得到root許可權&找到flag

由探測的結果可知,靶機的ip為192.168.137.133

得到開放的埠資訊:

沒什麼有用的資訊,先用dirb爆破一下目錄

找到了幾個重要的目錄,/administrator、/installation 和 /wordpress /,先訪問發現這個是cuppa cms的安裝設定

這個點進去看看,發現該cms存在乙個本地檔案包含的漏洞

具體參考:

根據上面的方法,發現讀取不到

那就使用curl來利用lfi漏洞獲取/etc/password檔案

找到了乙個使用者w1r3s,然後同樣的方法讀取/etc/shadow

curl -s --data-urlencode 'urlconfig=../../../../../../../../../etc/shadow'
找到了使用者w1r3s的salt密碼,我們用john破解此密碼

使用者名稱:w1r3s

密碼:computer

之前掃瞄到開放了22號埠,我們ssh登入

發現可以sudo提權,然後檢視flag

了解了cuppa cms的本地檔案包含漏洞的原理以及如何利用

計算機S0 S1 S2 S3 S4 S5狀態

standby。即指說系統處於低電源 狀態,在 windows or bios 中可設定螢幕訊號輸出關閉 硬碟停止運轉進入待機狀態 電源燈處於閃爍狀態。此時動一動滑鼠 按鍵盤任一鍵均可叫醒電腦。power standby。和 s1 幾乎是一樣的。即是把 windows 當前存在記憶體中的所有資料儲存...

Rivian完成了首批R1S電動SUV的交付

上週,rivian在發布2021年第三季度股東信的同時還宣布了其在喬治亞州新建50億美元工廠的計畫,其中還包括關於edv亞馬遜送貨車 r1t皮卡的生產數字等程式設計客棧訊息。信中還提及rivian製造了其r1s suv的前兩輛,周一,該公司證實這些suv已經交付給客戶。據悉,前兩輛r1s給了rivi...

s3c6410的UART裝置驅動 1

這段話摘於 裝置驅動開發詳解 在使用串列埠核心層這個通用串列埠tty驅動層的介面後,乙個串列埠驅動要完成的主要工作 1 定義uart driver uart ops uart port等結構體的例項並在適當的地方根據具體硬體和驅動的情況初始化它們,當然具體裝置的驅動可以將這些結構體在新定義的 uar...