west_wild 靶机

ways:smb枚举+suid提权

 

1:扫描主机发现IP

 老套路:netdiscover 一波

2:nmap扫描,发现开放的 端口很多并且开放是SMB协议

 

 

 

 

 

 

 

3:对目录扫描,发现没有可以利用的点

 

 

 

 

4:从smb入手查看

使用smbclient进行枚举,发现存在一个和主页提示一样名字的目录我们进入发现一个flag1文件,我们下载在主机。

 

 

 

 

 

5:打开文件发现已经加密,解密发现是账号密码并且拿到flag1

 

 

 

 

 

 

 

 

6:感觉这是一个ssh账号和密码,尝试可以连接

 

 

 

 

7:我们查看是否存在suid提权,查看可以写入的权限我们依次查看可疑的目录,我们发现一个脚本,打开发现又一个账户的密码

  

 

 

 

 

 

 

 

8:连接过去才看有什么有线索的文件

 

 

 

 

9:查看用户权限拥有root权限

 

 

 

 

10:sudo su 和 sudo -s都是切换到root用户,不同的是:

sudo su 环境用的是目标用户(root)的环境
sudo -s 环境用的是当前用户本身的环境

 

 

 

 

拿到root

posted @ 2020-07-11 18:08  Jim_2g  阅读(212)  评论(0)    收藏  举报