w1r3s-101,220靶机笔记
靶机地址
https://www.vulnhub.com/entry/w1r3s-101,220/
信息收集
主机发现
当前内网环境为192.168.19.0/24,使用fscan进行扫描
1  | fscan.exe -h 192.168.19.0/24 -nobr -nopoc  | 


目标IP:192.168.19.130,开放了21、22、80、3306这3个端口
端口扫描

感觉nmap比较好用,以后直接用nmap了
21 端口
FTP服务的默认端口号是21,匿名登录成功后,下载文件,发现
1  | The W1R3S.inc employee list  | 
一段base64编码
1  | SXQgaXMgZWFzeSwgYnV0IG5vdCB0aGF0IGVhc3kuLg==  | 
好吧,看来21是没啥东西了,看80
80端口Web服务(GetShell)
首页是Apache默认页,目录扫描试一下
1  | python dirsearch.py -u http://192.168.19.130/  | 

根据目录扫描的结果,我猜测它是一个wordpress站点(打开对应路径也没有什么值得利用的信息)
打开/administrator路径,发现是一个Cuppa CMS的安装界面,跟着其安装界面安装后,提示管理员账户创建失败,没什么可利用点

查找Cuppa CMS的nday,看看有没有前台可利用的历史漏洞,这边没发现其版本号信息,先去exploit-db的漏洞库查一下
1  | searchsploit Cuppa  | 

查看描述,13年的洞了,太老,尝试利用,无成功回显,失败

去搜索引擎搜索Cuppa CMS的历史漏洞,发现CVE-2022-25401,POC如下
1  | POST /templates/default/html/windows/right.php  | 
参考链接:https://blog.csdn.net/qq_23003811/article/details/140659004
尝试利用,成功读取/etc/passwd

分析返回的账户信息,搜索/bin/bash可允许交互式登录的用户,发现了root、w1r3s这两个账户
读取/etc/shadow
1  | root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::  | 
使用john暴力破解

1  | computer (w1r3s)  | 
SSH登录,获得Shell
提权
个人理解(2025-10-25),Linux提权优先级:
- sudo
 - 内核
 - suid
 - 定时任务
 
执行sudo -l,返回以下内容
1  | Matching Defaults entries for w1r3s on W1R3S.localdomain:  | 
(ALL : ALL) ALL代表当前用户可以任何角色,任何组的身份执行任何命令,已经拥有了root权限,执行sudo -i获取root的交互式shell,获得flag
