实验信息

Kali:192.168.10.106

WestWild:192.168.104

实验过程

通过arp-scan查找目标主机,确定目标主机IP192.168.10.104

sudo arp-scan --interface eth0 192.168.10.0/24

【VulnHub系列】West-Wlid1.1_80端口

 

探测靶机开放的端口

sudo nmap -sT --min-rate 10000 -p- 192.168.10.104 -oA nmap/result

【VulnHub系列】West-Wlid1.1_命令行工具_02

对刚刚扫出来的端口进行详细的扫描+脚本扫描

sudo nmap -sT -sC -sV -O -p22,80,139,445 192.168.10.104 -oA nmap/detail 
sudo nmap --script=vuln -p 22,80,139,445 192.168.10.104 -oA nmap/vuln

【VulnHub系列】West-Wlid1.1_命令行工具_03

同时也进行UDP扫描,万一TCP端口没有进展可以尝试UDP端口

sudo nmap -sU --top-ports 20 192.168.10.104 -oA nmap/udp

【VulnHub系列】West-Wlid1.1_80端口_04

先从80端口开始

【VulnHub系列】West-Wlid1.1_UDP_05

 

尝试下常见的文件,并没有存在

http://192.168.10.106/readme.txt 
http://192.168.10.106/robots.txt

用gobuster来爆破

【VulnHub系列】West-Wlid1.1_80端口_06

 

网页源码什么都没什么有用信息,网页上有一张图片下载来看有没有隐写一些信息

【VulnHub系列】West-Wlid1.1_UDP_07

 

【VulnHub系列】West-Wlid1.1_命令行工具_08

80端口没有什么可用信息,只能转头试试看smb服务

【VulnHub系列】West-Wlid1.1_80端口_09

 

sudo smbmap -H 192.168.10.104

wave目录是可读的,看看有没有可用的信息

sudo smbmap -H 192.168.10.104 
prompt
get message_from_aveng.txt 
get message_from_aveng.txt 
exit

【VulnHub系列】West-Wlid1.1_80端口_10

 

FLAG1.txt的内容像是Base64编码后的内容,尝试解码

echo  RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K
| base64 -d

得到凭据,SSH连接上靶机

ssh wavex@192.168.10.104

进行常规的信息收集

 

【VulnHub系列】West-Wlid1.1_UDP_11

 

! -path '/proc/*':将/proc/*路径排除2>/dev/null:将错误信息重定向到黑洞

find / -writable -type f ! -path '/proc/*' 2>/dev/null

发现一个ififoregt.sh文件

【VulnHub系列】West-Wlid1.1_命令行工具_12

 

查看内容发现另一个凭据

【VulnHub系列】West-Wlid1.1_Vulnhub_13

 

figlet是一个用于生成字符艺术的命令行工具。它可以将普通文本转换成具有装饰效果的字符画,并支持多种字体和输出 格式。

#!/bin/bash
figlet "if i foregt so this my way" echo "user:aveng"
echo "password:kaizen+80"

切换到aveng账号发现其sudo拥有全部权限,可以直接拿下

【VulnHub系列】West-Wlid1.1_80端口_14