【VulnHub系列】West-Wlid1.1

实验信息

Kali:192.168.10.106

WestWild:192.168.104

实验过程

通过arp-scan查找目标主机,确定目标主机IP192.168.10.104

sudo arp-scan --interface eth0 192.168.10.0/24

 

 探测靶机开放的端口

sudo nmap -sT --min-rate 10000 -p- 192.168.10.104 -oA nmap/result

 对刚刚扫出来的端口进行详细的扫描+脚本扫描

sudo nmap -sT -sC -sV -O -p22,80,139,445 192.168.10.104 -oA nmap/detail 
sudo nmap --script=vuln -p 22,80,139,445 192.168.10.104 -oA nmap/vuln

 同时也进行UDP扫描,万一TCP端口没有进展可以尝试UDP端口

sudo nmap -sU --top-ports 20 192.168.10.104 -oA nmap/udp

 先从80端口开始

 

尝试下常见的文件,并没有存在

http://192.168.10.106/readme.txt 
http://192.168.10.106/robots.txt

用gobuster来爆破

 

网页源码什么都没什么有用信息,网页上有一张图片下载来看有没有隐写一些信息

 

 80端口没有什么可用信息,只能转头试试看smb服务

 

sudo smbmap -H 192.168.10.104

wave目录是可读的,看看有没有可用的信息

sudo smbmap -H 192.168.10.104 
prompt
get message_from_aveng.txt 
get message_from_aveng.txt 
exit

 

FLAG1.txt的内容像是Base64编码后的内容,尝试解码

echo  RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K
| base64 -d

得到凭据,SSH连接上靶机

ssh wavex@192.168.10.104

进行常规的信息收集

 

 

! -path '/proc/*':将/proc/*路径排除2>/dev/null:将错误信息重定向到黑洞

find / -writable -type f ! -path '/proc/*' 2>/dev/null

发现一个ififoregt.sh文件

 

查看内容发现另一个凭据

 

figlet是一个用于生成字符艺术的命令行工具。它可以将普通文本转换成具有装饰效果的字符画,并支持多种字体和输出 格式。

#!/bin/bash
figlet "if i foregt so this my way" echo "user:aveng"
echo "password:kaizen+80"

切换到aveng账号发现其sudo拥有全部权限,可以直接拿下

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值