文章预览
本周实践的是vulnhub的West-Wild镜像, 下载地址,https://download.vulnhub.com/westwild/West-Wild-v1.1.ova, 用virtualbox导入成功, 不用做地址扫描,console上直接看到了dhcp到的地址192.168.0.187, 做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.187, 发现靶机有ssh、http以及samba服务, 查看samba共享,smbclient -L \\\\192.168.0.187, 获取到wave, 继续访问wave,smbclient \\\\192.168.0.187/wave, 查看到文件,下载FLAG1.txt,获取到base64编码内容, 解码,echo 'RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K' | base64 -d, 获取到用户名密码,wavex/door+open, 登录靶机,ssh wavex@192.168.0.187, 查找root权限可写路径,find / -writable -type d 2>/dev/null, 获取到/usr/share/av/westsidesecret, 进入目录,cd /usr/share/av/westsidesecret, 查看到ififoregt.sh,内容是bash脚本, 里面有另一个用户名密码,aveng/k
………………………………