我们发现主机之后,然后进行端口扫描我们可以看到开了22,80,139,445端口,我们打开网站
查看网站源码之后发现什么东西都没有,包括**目录,证明我们这个思路不对。
之后我们想起来metasploitable2漏洞靶机的端口攻击。发现139,445根本不像那样说的一样,攻击不成功。
这时,我知道了一个工具 enum4linux,这个工具是对windows和samba的数据进行枚举的。
命令:enum4linux 192.168.34.158我们看到枚举出了本地用户还有共享的文件夹
我们连接smb
命令:smbclient -L \\192.168.34.158
在这里我们直接回车我们登陆并且看到共享的文件夹,直接回车是因为他是一个空密码接下来我们我们进入共享文件夹里面。
命令:smbclient //192.168.34.158/wave
在这里我们可以香ftp一样执行相同的命令看到两个文件get下载下来。
然后去kali里面查看。
然后cat文件
然后解密得到一个用户
我们第一反应是ssh用户
果不其然,我们登上去了,我们查看一下可以写的目录。
命令: find / -writable -type d 2>/dev/null我们cd到/usr/share/av/westsidesecret目录下面看到有一个脚本
我们在靶机里面看到了一个用户,我们切换过去我们看一看他权限有多高
我们看到他可以用sudo执行最高权限的命令
我们sudo -s
直接root得到flag。
小白一只,不喜勿喷。