一、靶机信息收集
1、靶机给出IP
2、扫描靶机主机、端口、服务信息
nmap -sS -sV -A -p- 192.168.31.155
3、目录扫描
没什么发现
二、web渗透测试
1、访问靶机IP
2、80端口没发现,从139和445这两个smb服务入手,枚举用户、查找共享文件夹
enum4linux 192.168.31.155
发现一个wave共享文件夹
尝试访问一下,需要密码,扫描结果中有很多显示空密码,空密码连接成功
查看当前目录下文件,看到一个 flag.txt ,下载下来查看
get FLAG1.txt
得到一串加密字符
3、尝试bash64解码
得到账户名和密码
4、ssh连接
连接成功
三、提权
1、查看当前权限,suid、sudo等都没有可利用的
2、home下看到还有一个用户 aveng
没有发现可用点
3、查看有没有可写文件
find / -perm 0777 -type f 2>/dev/null
发现了个ififoregt.sh文件,查看发现aveng密码
4、切换用户
查看当前权限
显示为 all ,直接 sudo su 提权,提权成功
提权成功!!!