靶机描述:
下载地址:http://www.vulnhub.com/entry/westwild-11,338
级别:中级
信息收集
靶机ip扫描
arp-scan -l
kali攻击机:192.168.86.138
靶机:192.168.86.167
查看开放端口及版本、脚本信息探测
nmap -sC -sV -p- 192.168.86.167 --min-rate=2000
-sC 脚本探测
-sV 版本探测
-p- 全端口探测
--min-rate 带宽配置 加速扫描
查看80端口页面和目录扫描均没有得到有价值信息,只能由445端口入手,它作用是实现一些共享文件夹以及一些共享打印机的访问工作,使用enum4liux进行枚举查看可用信息,找到共享目录wave
enum4linux 192.168.86.167
使用smbclient(samba client)命令让Linux系统显示Windows系统所分享的资源
smbclient -L \\192.168.86.167
-L:显示服务器端所分享出来的所有资源
密码为空密码
进入共享文件夹查看信息
smbclient //192.168.86.167/wave
在kali里查看信息,拿到FLAG1
使用base64进行解码,得到账号密码
使用ssh连接成功
wavex/door+open
尝试切换root权限失败,使用find命令查找可读可写可执行文件,找到用户名aveng和密码
find / -type f -perm 0777 2>/dev/null
使用ssh连接成功
aveng/kaizen+80
切换root成功
拿到FLAG2