我们发现主机之后,然后进行端口扫描
vulnhub之WestWild: 1.1详解我们可以看到开了22,80,139,445端口,我们打开网站
vulnhub之WestWild: 1.1详解查看网站源码之后发现什么东西都没有,包括**目录,证明我们这个思路不对。
之后我们想起来metasploitable2漏洞靶机的端口攻击。发现139,445根本不像那样说的一样,攻击不成功。
这时,我知道了一个工具 enum4linux,这个工具是对windows和samba的数据进行枚举的。
命令:enum4linux 192.168.34.158
vulnhub之WestWild: 1.1详解我们看到枚举出了本地用户还有共享的文件夹
我们连接smb
命令:smbclient -L \\192.168.34.158
在这里我们直接回车我们登陆并且看到共享的文件夹,直接回车是因为他是一个空密码
vulnhub之WestWild: 1.1详解接下来我们我们进入共享文件夹里面。
命令:smbclient //192.168.34.158/wave
vulnhub之WestWild: 1.1详解
在这里我们可以香ftp一样执行相同的命令
vulnhub之WestWild: 1.1详解看到两个文件get下载下来。
vulnhub之WestWild: 1.1详解然后去kali里面查看。
vulnhub之WestWild: 1.1详解然后cat文件
vulnhub之WestWild: 1.1详解然后解密得到一个用户
vulnhub之WestWild: 1.1详解我们第一反应是ssh用户
vulnhub之WestWild: 1.1详解果不其然,我们登上去了,我们查看一下可以写的目录。
命令: find / -writable -type d 2>/dev/null
vulnhub之WestWild: 1.1详解我们cd到/usr/share/av/westsidesecret目录下面看到有一个脚本
vulnhub之WestWild: 1.1详解
我们在靶机里面看到了一个用户,我们切换过去
vulnhub之WestWild: 1.1详解我们看一看他权限有多高
vulnhub之WestWild: 1.1详解我们看到他可以用sudo执行最高权限的命令
我们sudo -s
vulnhub之WestWild: 1.1详解
直接root
vulnhub之WestWild: 1.1详解得到flag。

小白一只,不喜勿喷。

相关文章:

  • 2022-01-18
  • 2021-11-27
  • 2022-01-23
  • 2022-01-06
  • 2021-07-04
  • 2021-05-05
  • 2021-09-30
  • 2021-08-28
猜你喜欢
  • 2021-04-12
  • 2021-10-16
  • 2021-09-25
  • 2021-08-18
  • 2022-12-23
  • 2021-11-15
相关资源
相似解决方案