vulnhub靶场,West-Wild-v1.1

vulnhub靶场,West-Wild-v1.1

环境准备

靶机下载地址:https://www.vulnhub.com/entry/westwild-11,338/
攻击机:kali(192.168.58.130)
靶机:West-Wild-v1.1(192.168.58.158)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

信息收集

使用arp-scan确定目标靶机

确定目标靶机IP为192.168.58.158
使用nmap扫描查看目标靶机端口开放情况

开放端口:22、80、139、445
浏览器访问目标靶机80端口

没有发现什么可以利用的地方
网站目录结构扫描

可以看到,就只有一个网站主页,没有啥可以利用的地方
看来web端是没有啥可利用的了,前面可以看到对方还开启了smb服务

渗透过程

既然445(smb)端口开放,这就意味着可能存在共享目录,所以先通过samb枚举用户和查找共享文件夹

enum4linux 192.168.58.158


可以看到有一个共享文件wave,试着去访问共享资源

发现需要密码,但是神奇的是这里密码其实就是空密码

查看当前文件下的所有文件,发现FLAG1.txt,将FLAG1.txt下载到本地

查看FLAG1.txt的内容

内容应该是使用了base64加密,找网站去进行解密

可以看到,成功获得一个flag和一个账号密码:wavex:door+open
使用wavex:door+open进行ssh远程连接

权限提升

使用sudo su提权试试

提权失败,看看那些文件具有写的权限

find / -writable -type d 2>/dev/null


进入文件/usr/share/av/westsidesecret,发现下面有一个可执行文件

查看其内容,发现了另外一个账号密码:aveng:kaizen+80

使用aveng:kaizen+80去进行ssh远程连接

直接使用sudo su提权试试

发现成功提权,切换其根目录,发现FLAG2.txt,West-Wild-v1.1靶机渗透结束

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值