vulnhub靶机 West-Wild-v1.1(渗透测试详解)

一、靶机信息收集

1、靶机给出IP

2、扫描靶机主机、端口、服务信息

nmap -sS -sV -A -p- 192.168.31.155

3、目录扫描

没什么发现

二、web渗透测试

1、访问靶机IP

2、80端口没发现,从139和445这两个smb服务入手,枚举用户、查找共享文件夹

enum4linux 192.168.31.155

发现一个wave共享文件夹

尝试访问一下,需要密码,扫描结果中有很多显示空密码,空密码连接成功

查看当前目录下文件,看到一个 flag.txt ,下载下来查看

get FLAG1.txt

得到一串加密字符

3、尝试bash64解码

得到账户名和密码

4、ssh连接

连接成功

三、提权

1、查看当前权限,suid、sudo等都没有可利用的

2、home下看到还有一个用户 aveng

没有发现可用点

3、查看有没有可写文件

find / -perm 0777 -type f 2>/dev/null

发现了个ififoregt.sh文件,查看发现aveng密码

4、切换用户

查看当前权限

显示为 all ,直接 sudo su 提权,提权成功

提权成功!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值