Vulnhub_WestWild1.1靶机渗透测试

WestWild:1.1

WestWild: 1.1 ~ VulnHub

本节用于收集的有关该版本的各种信息,例如网页和/或自述文件中的引用。
这些信息来源通常有助于完成发布,因为作者可以给出提示*以及帮助发布和工作的方法。

信息收集

  1. 搜索到目标主机IP为192.168.78.151
  2. 扫描其开放端口发现开放了SSH 22端口 135 445 Sanba服务 80端口 nmap -sT -sC -O 192.168.78.151 -oA ports

image-20230619215104751

  1. 首先需要查看的就是samba服务,看其是否有信息泄露,22端口优先级最低

samba渗透

  1. 使用sabmap查看目标主机samba的共享信息是否有对外开放的 smbmap -H 192.168.78.151

image-20230619215344236

  1. 发现wave共享信息是可以进行访问的,使用smbclient进行连接访问 smbclient //192.168.78.151/wave

image-20230619215656406

  1. 成功连接到wava,查看待有两个文件可以访问,使用megt *.txt对两个文件进行获取

image-20230619215827769

samba立足点

  1. 查看获取到的两个文件信息,发现有一个是经过base64加密的,解密得到了一个登录密码

image-20230619220128920

  1. 想到了主机开放了SSH服务,那就可以使用ssh对目标主机进行连接尝试 ssh wavex@192.168.78.151

image-20230619220323182

用户横向移动

  1. 这些靶机的提权要么就是有一些文件中包含了其他用户的账号和密码,要么就是SUID提权,其他的系统漏洞比较少见提权成功的。
  2. 使用cd ls命令查看home目录下的内容,没发现什么痕迹,使用find / -name "user" find / -name "pass"

image-20230619221104832

  1. suid 提权查看是否有可以利用得提权手段 尝试了没有搜索到什么有用的
image-20230619221409850
  1. 查看wp发现了,可以查找当前用户权限可写的文件,查看可以写的文件中是否有可用信息 find / -writable -type f ! -path '/proc/*' 2>/dev/null

image-20230619221813033

  1. 发现了usr文件的特殊 下面的文件都是home文件中的 上面都是系统文件 查看usr文件内容。成功发现了账号和密码

image-20230619221926404

权限提升

  1. 切换新的账号密码

image-20230619222225192

  1. 查看该用户的权限和可执行的内容 sudo -l、发现可以进行sudo提权 它具有root的全部权限

image-20230619222358666

  1. 直接sudo /bin/bash即可获取root的shell 前往root目录,查看flag文件,即可获取第二个flag

image-20230619222614493

总结

该靶场主要学习到了就是使用Samba查看共享文件,使用sabmap和sabclient对samba服务的利用。没想到的一点就是用户横向移动查找另一个用户账号密码文件的方式,直接查找了当前用户可写权限的·文件,找到了存储账号密码的一个脚本。该用户具有root的全部权限 直接sudo /bin/bash获取root的shell

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值