westwild 靶场记录

文章描述了一次针对IP为192.168.0.109的靶机的渗透测试过程。通过arp-scan和nmap进行端口扫描,发现开放的22,80,139,445端口。利用Samba目录和base64解密获取FLAG1和用户凭证。通过ssh连接并找到可写文件,最终切换用户并利用sudo权限控制了靶机。
摘要由CSDN通过智能技术生成

一、信息收集

首先在已知靶机ip 192.168.0.109
进行正常流程:
arp-scan -l (寻找靶机的ip)
在这里插入图片描述
根据靶机的mac地址可以知道其ip地址

sudo nmap -sT --min-rate 10000 192.168.0.109 (对此ip进行扫描)
在这里插入图片描述
扫描结果如下,开放了22,80,139,445 四个端口。

sudo nmap -sT -sC -sV -O -p22,80,139,445 (详细信息扫描)
在这里插入图片描述
sudo nmap -sU --top-ports 20 192.168.0.109
在这里插入图片描述

漏洞探测扫描
sudo nmap --script=vuln -p22,80,139,445 192.168.0.109
在这里插入图片描述
二、## 浏览信息
发现开放的139,445端口都是Samba目录,优先级高

sudo smbmap -H 192.168.0.109
在这里插入图片描述
使用mget *.txt获取FLAG1.txt和message_from_aveng.txt

查看message_from_aveng.txt得到
在这里插入图片描述
对该子串进行base64解密

echo RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K | base64 -d

在这里插入图片描述
成功拿到FLAG1
且拿到user为 wavex 的账号密码
查看一下80端口
页面和源代码都没有可利用信息
把图像下下来之后

wget http://192.168.0.109/bkgro.png
exiftool bkgro.png
//查看图片是否有隐写或其他有用信息

没有可利用价值

利用ssh连接

sudo ssh wavex@192.168.0.109

在这里插入图片描述
成功连接

利用find查找可写入文件

find / -writable -type -f ! -path '/proc/*' 2>/dev/null

在这里插入图片描述
在这里插入图片描述
获得aveng的账号密码
直接su aveng输入密码后切换成功
利用 sudo -l查看权限
在这里插入图片描述
在这里插入图片描述
定妆照
成功拿下本台靶机

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值