vulhub-west-wild-v1.1

本文描述了一次对泡面机网络设备的渗透测试过程,从常规nmap扫描发现端口,通过SMB服务获取文件并解码信息,最终实现SSH远程连接和提权,展示了黑客可能利用的攻击路径。
摘要由CSDN通过智能技术生成

泡面机

常规nmap扫描

得到端口22,80,139,445

先渗透80

简单页面,看了一个没什么功能点,源码也没东西

目录爆破也没有什么有用的

进行smb服务的渗透(138和445端口)

可以进入smb服务并且下载文件,解码文件得到信息

smbmap -H 192

smbclient //192.168.103.148/wave


smb: \> get FLAG1.txt
getting file \FLAG1.txt of size 93 as FLAG1.txt (18.2 KiloBytes/sec) (average 18.2 KiloBytes/sec)
smb: \> get message_from_aveng.txt
getting file \message_from_aveng.txt of size 115 as message_from_aveng.txt (37.4 KiloBytes/sec) (average 25.4 KiloBytes/sec)

echo "RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K" | base64 --decode

得到账号密码

ssh远程连接

现在开始尝试提权

sudo -l 定时任务,ps,目录枚举基本没有什么有用的

找一下有没有可写文件

find / -writable -type f ! -path '/proc/*' 2>/dev/null

有个.sh脚本很可疑

查看

切换用户

成功提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值