Vulnhub-WESTWILD: 1.1

admin 2021年11月30日03:13:24安全文章评论35 views787字阅读2分37秒阅读模式

大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的知识。


靶机描述:

下载地址:http://www.vulnhub.com/entry/westwild-11,338

级别:中级



信息收集

靶机ip扫描

arp-scan -l

Vulnhub-WESTWILD: 1.1


kali攻击机:192.168.86.138靶机:192.168.86.167


查看开放端口及版本、脚本信息探测

nmap -sC -sV -p- 192.168.86.167  --min-rate=2000 -sC 脚本探测-sV 版本探测-p- 全端口探测--min-rate 带宽配置 加速扫描

Vulnhub-WESTWILD: 1.1


查看80端口页面和目录扫描均没有得到有价值信息,只能由445端口入手,它作用是实现一些共享文件夹以及一些共享打印机的访问工作,使用enum4liux进行枚举查看可用信息,找到共享目录wave

enum4linux 192.168.86.167 

Vulnhub-WESTWILD: 1.1


使用smbclient(samba client)命令让Linux系统显示Windows系统所分享的资源

 smbclient -L \192.168.86.167 -L:显示服务器端所分享出来的所有资源 密码为空密码

Vulnhub-WESTWILD: 1.1


FLAG1

进入共享文件夹查看信息

smbclient //192.168.86.167/wave

Vulnhub-WESTWILD: 1.1


在kali里查看信息,拿到FLAG1

Vulnhub-WESTWILD: 1.1


使用base64进行解码,得到账号密码

Vulnhub-WESTWILD: 1.1



使用ssh连接成功

wavex/door+open

Vulnhub-WESTWILD: 1.1


提权

尝试切换root权限失败,使用find命令查找可读可写可执行文件,找到用户名aveng和密码

find / -type f -perm 0777  2>/dev/null

Vulnhub-WESTWILD: 1.1


使用ssh连接成功

aveng/kaizen+80

Vulnhub-WESTWILD: 1.1


FLAG2

切换root成功

Vulnhub-WESTWILD: 1.1


拿到FLAG2

Vulnhub-WESTWILD: 1.1


本文始发于微信公众号(亿人安全):Vulnhub-WESTWILD: 1.1

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月30日03:13:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Vulnhub-WESTWILD: 1.1 http://cn-sec.com/archives/413880.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: