Vulnhub WestWild1.1

0x01:端口扫描

主机发现

nmap -sn 192.168.231.0/24

image-20241128144535555

全端口扫描

nmap --min-rate 10000 -p- 192.168.231.140

image-20241128162254352

开了22ssh,80http,两个smb服务

详细端口扫描

nmap -sT -sC -sV -O --min-rate 10000 -p22,80,139,445 192.168.231.140

image-20241128162833184

漏洞扫描

nmap --script=vuln -p22,80,139,445 192.168.231.140

image-20241128163539304

smb默认shares扫描

nmap --script=smb-enum-shares 192.168.231.140

image-20241128164043479

发现smb中wave可以匿名读写

0x02:smb渗透

匿名登录

smbclient //192.168.231.140/wave

获取上面的所有文件

dir
mget *.txt

image-20241128164604340

查看拉取下来的文件

image-20241128164713044

base64解码获得第一段flag和一段用户密码

image-20241128164818031

我们尝试ssh登录

image-20241128170305832

成功!

0x03:权限提升

查看此用户权限

sudo -l

image-20241128174007223

无权限,查看系统版本

uname -a

image-20241128170858598

先用linpeas扫一遍

image-20241128171219048

扫到4个highly probable,先试试第一个

image-20241128171407214

没有gcc,换个思路,看看SUID

find / -type f -perm -04000 -ls 2>/dev/null
dpkg -l

image-20241128171752129

image-20241128172329538

pkexec,而且有python3,我们进行尝试

image-20241128173652832

但是不行,还有其他的利用脚本,但需要gcc,在找找其他的

image-20241128172043146

我们在这里找到个可疑的可写文件,我们查看一下

image-20241128173909838

给了我们另一个用户名和密码,我们尝试横向移动

su aveng

横向移动成功,查看此用户权限

image-20241128174228916

全权限,提升至root

image-20241128174327501

0x04:总结反思

1.从smb中拿到用户名密码

2.找到可疑文件进行横向移动

除了linpeas,也可以手动查找

find / -type f -writable ! -path '/proc/*' 2>/dev/null

image-20241128175156846

posted @ 2024-11-28 17:53  kelec0ka  阅读(6)  评论(0编辑  收藏  举报