WestWild:1.1
本节用于收集的有关该版本的各种信息,例如网页和/或自述文件中的引用。
这些信息来源通常有助于完成发布,因为作者可以给出提示*以及帮助发布和工作的方法。
信息收集
- 搜索到目标主机IP为192.168.78.151
- 扫描其开放端口发现开放了SSH 22端口 135 445 Sanba服务 80端口
nmap -sT -sC -O 192.168.78.151 -oA ports
- 首先需要查看的就是samba服务,看其是否有信息泄露,22端口优先级最低
samba渗透
- 使用sabmap查看目标主机samba的共享信息是否有对外开放的
smbmap -H 192.168.78.151
- 发现wave共享信息是可以进行访问的,使用smbclient进行连接访问
smbclient //192.168.78.151/wave
- 成功连接到wava,查看待有两个文件可以访问,使用megt *.txt对两个文件进行获取
samba立足点
- 查看获取到的两个文件信息,发现有一个是经过base64加密的,解密得到了一个登录密码
- 想到了主机开放了SSH服务,那就可以使用ssh对目标主机进行连接尝试
ssh wavex@192.168.78.151
用户横向移动
- 这些靶机的提权要么就是有一些文件中包含了其他用户的账号和密码,要么就是SUID提权,其他的系统漏洞比较少见提权成功的。
- 使用cd ls命令查看home目录下的内容,没发现什么痕迹,使用
find / -name "user"
find / -name "pass"
- suid 提权查看是否有可以利用得提权手段 尝试了没有搜索到什么有用的
- 查看wp发现了,可以查找当前用户权限可写的文件,查看可以写的文件中是否有可用信息
find / -writable -type f ! -path '/proc/*' 2>/dev/null
- 发现了usr文件的特殊 下面的文件都是home文件中的 上面都是系统文件 查看usr文件内容。成功发现了账号和密码
权限提升
- 切换新的账号密码
- 查看该用户的权限和可执行的内容
sudo -l
、发现可以进行sudo提权 它具有root的全部权限
- 直接
sudo /bin/bash
即可获取root的shell 前往root目录,查看flag文件,即可获取第二个flag
总结
该靶场主要学习到了就是使用Samba查看共享文件,使用sabmap和sabclient对samba服务的利用。没想到的一点就是用户横向移动查找另一个用户账号密码文件的方式,直接查找了当前用户可写权限的·文件,找到了存储账号密码的一个脚本。该用户具有root的全部权限 直接sudo /bin/bash获取root的shell