vulnhub系列:West-Wild-v1.1
一、信息收集
靶机给出IP:192.168.23.185
nmap扫描端口,开放端口:22、80、139、445
nmap 192.168.23.185 -p- -A -sV -Pn
dirb扫描目录,没什么发现
dirb http://192.168.23.185/
访问80端口,f12查看源码,也没什么发现
80端口没发现,从139和445这两个smb服务入手,枚举用户、查找共享文件夹
enum4linux 192.168.23.185
这里看到有一个 wave 共享,访问一下,需要密码,扫描结果中有很多显示空密码,空密码连接成功
smbclient //192.168.23.185/wave
查看当前目录下文件,看到一个 flag.txt ,下载下来查看
get FLAG1.txt
得到一串加密字符
RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K
二、getshell
flag 1
base64解码,得到 flag 1 ,以及一个账号密码
Flag1{Welcome_T0_THE-W3ST-W1LD-B0rder}
wavex:door+open
ssh连接,连接成功
ssh wavex@192.168.23.185
三、提权
查看当前权限,suid、sudo等都没有可利用的
sudo -l
find / -user root -perm -4000 -print 2>/dev/null
home下看到还有一个用户 aveng
两个用户目录找了找,没看到啥东西,也没有计划任务,passwd没有写入权限
查看有没有可写文件
find / -perm 0777 -type f 2>/dev/null
查看文件内容,得到 aveng 用户的密码
aveng:kaizen+80
切换用户到 aveng
查看当前权限
sudo -l
显示为 all ,直接 sudo su 提权,提权成功
sudo su
flag 2
在 /root 下发现 flag2 ,查看内容
Flag2{Weeeeeeeeeeeellco0o0om_T0_WestWild}