前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Vulnhub-WESTWILD: 1.1

Vulnhub-WESTWILD: 1.1

作者头像
亿人安全
发布2022-06-30 15:03:15
4740
发布2022-06-30 15:03:15
举报
文章被收录于专栏:红蓝对抗

靶机描述:

下载地址:http://www.vulnhub.com/entry/westwild-11,338

级别:中级

信息收集

靶机ip扫描

代码语言:javascript
复制
arp-scan -l
代码语言:javascript
复制
kali攻击机:192.168.86.138
靶机:192.168.86.167

查看开放端口及版本、脚本信息探测

代码语言:javascript
复制
nmap -sC -sV -p- 192.168.86.167  --min-rate=2000 
-sC 脚本探测
-sV 版本探测
-p- 全端口探测
--min-rate 带宽配置 加速扫描

查看80端口页面和目录扫描均没有得到有价值信息,只能由445端口入手,它作用是实现一些共享文件夹以及一些共享打印机的访问工作,使用enum4liux进行枚举查看可用信息,找到共享目录wave

代码语言:javascript
复制
enum4linux 192.168.86.167 

使用smbclient(samba client)命令让Linux系统显示Windows系统所分享的资源

代码语言:javascript
复制
 smbclient -L \\192.168.86.167
 -L:显示服务器端所分享出来的所有资源
 密码为空密码

FLAG1

进入共享文件夹查看信息

代码语言:javascript
复制
smbclient //192.168.86.167/wave

在kali里查看信息,拿到FLAG1

使用base64进行解码,得到账号密码

使用ssh连接成功

代码语言:javascript
复制
wavex/door+open

提权

尝试切换root权限失败,使用find命令查找可读可写可执行文件,找到用户名aveng和密码

代码语言:javascript
复制
find / -type f -perm 0777  2>/dev/null

使用ssh连接成功

代码语言:javascript
复制
aveng/kaizen+80

FLAG2

切换root成功

拿到FLAG2

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • FLAG1
  • 提权
  • FLAG2
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档