首页 > 其他分享 >Vulnhub WestWild1.1

Vulnhub WestWild1.1

时间:2024-11-28 17:54:57浏览次数:6  
标签:WestWild1.1 nmap 192.168 231.140 -- Vulnhub 权限 smb

0x01:端口扫描

主机发现

nmap -sn 192.168.231.0/24

image-20241128144535555

全端口扫描

nmap --min-rate 10000 -p- 192.168.231.140

image-20241128162254352

开了22ssh,80http,两个smb服务

详细端口扫描

nmap -sT -sC -sV -O --min-rate 10000 -p22,80,139,445 192.168.231.140

image-20241128162833184

漏洞扫描

nmap --script=vuln -p22,80,139,445 192.168.231.140

image-20241128163539304

smb默认shares扫描

nmap --script=smb-enum-shares 192.168.231.140

image-20241128164043479

发现smb中wave可以匿名读写

0x02:smb渗透

匿名登录

smbclient //192.168.231.140/wave

获取上面的所有文件

dir
mget *.txt

image-20241128164604340

查看拉取下来的文件

image-20241128164713044

base64解码获得第一段flag和一段用户密码

image-20241128164818031

我们尝试ssh登录

image-20241128170305832

成功!

0x03:权限提升

查看此用户权限

sudo -l

image-20241128174007223

无权限,查看系统版本

uname -a

image-20241128170858598

先用linpeas扫一遍

image-20241128171219048

扫到4个highly probable,先试试第一个

image-20241128171407214

没有gcc,换个思路,看看SUID

find / -type f -perm -04000 -ls 2>/dev/null
dpkg -l

image-20241128171752129

image-20241128172329538

pkexec,而且有python3,我们进行尝试

image-20241128173652832

但是不行,还有其他的利用脚本,但需要gcc,在找找其他的

image-20241128172043146

我们在这里找到个可疑的可写文件,我们查看一下

image-20241128173909838

给了我们另一个用户名和密码,我们尝试横向移动

su aveng

横向移动成功,查看此用户权限

image-20241128174228916

全权限,提升至root

image-20241128174327501

0x04:总结反思

1.从smb中拿到用户名密码

2.找到可疑文件进行横向移动

除了linpeas,也可以手动查找

find / -type f -writable ! -path '/proc/*' 2>/dev/null

image-20241128175156846

标签:WestWild1.1,nmap,192.168,231.140,--,Vulnhub,权限,smb
From: https://www.cnblogs.com/kelec0ka/p/18574876

相关文章

  • Vulnhub Kioptrix4
    VulnhubKioptrix40x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.139开放22ssh,80http,139netbios-ssn,445microsoft-ds,后两个是smb服务端口139(NetBIOS-SSN):用于通过NetBIOS协议在局域网内实现文件和打印机共享。虽然......
  • 7. vulnhub渗透测试综合靶场DC-7
    目录信息收集渗透测试本次渗透测试学习收获信息收集arp-scan扫描主机arp-scan192.168.200.0/24nmap扫描nmap-sS192.168.200.152查看网站信息whatwebhttp://192.168.200.152利用网站分析插件看到CMS:Drupal8渗透测试目录爆破发现后台dirsearch-uhttp......
  • VulnHub-Sick0s1.1解法二shellshock漏洞
    免责声明本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓励也不参与任何形式的......
  • Vulnhub Tr0ll
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24IP地址为192.168.231.137全端口扫描nmap--min-rate10000-p-192.168.231.137开放了21ftp,22ssh,80httpUDP扫描nmap-sU--min-rate10000-p-192.168.231.137无UDP端口开放接下来进行详细端口扫描nmap-sT-sC-......
  • Vulnhub--y0usef靶场漏洞多种方法详解复现
    目录0x00准备工作1.靶场导入2.virtualbox网络设置3.靶机和攻击机的IP地址0x01信息收集1.主机发现2.详细信息扫描3.目录扫描0x02 漏洞挖掘1.403绕过2.burp爆破3.方法一:文件上传4.本地提权5.方法二:nc反弹shell6.方法三:使用msfvenom工具0x00准备工作靶场下载:h......
  • vulnhub-XXE靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、xml外部实体注入四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.202.134)靶 机:ubuntu17.10(192.168.202.161)2、使用工具/软件Kali:arp-scan(主机探测)、nmap......
  • vulnhub-Machine_Matrix靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.202.134)靶 机:Linuxporteus4.16.3-porteus2、使用工具/软件Kali:arp-scan(主机探测)、nma......
  • Vulnhub靶场案例渗透[4]- DC3
    靶场信息靶场原地址渗透过程确定靶机ip通过虚拟机设置的网络适配器的设置,确认虚拟机的网段,使用nmap进行目标网段存活主机,确定靶机ip。nmap-sn去除已知设备的ip,得出靶机ip。确定出靶机ip的192.168.6.103探测主机开放端口nmap-A192.168.6.103已知靶机只......
  • vulnhub-Lampiao靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.202.134)靶 机:Linuxlampiao4.4.0-31-generic#50~14.04.1-Ubuntu2、使用工具/软件Kali:arp......
  • vulnhub-EvilBox---One靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集①主机探测②端口和服务探测③扫描目录2、进行渗透①渗透网页②渗透空白页③测试evil.php的文件包含3、Getshell①查看ssh是否支持私钥登录②获取私钥进行登录③John爆破ssh......