WestWild1.1--打靶笔记

靶机设置

没有特殊设置

Nmap扫描

主机发现

sudo nmap -sn 192.168.9.0/24

image

image

新增IP为靶机IP:192.168.9.157

TCP开放端口扫描

sudo nmap -sT --min-rate 10000 -p- 192.168.9.157

image

22,80,139,445

UDP开放端口扫描

sudo nmap -sU --min-rate 10000 -p- 192.168.9.157

image

TCP详细信息扫描

sudo nmap -sT -sV -SC -O -p22,80,139,445 192.168.9.157

image

linux ( ubuntu? )+apache
smb有信息

vuln漏洞脚本扫描

sudo nmap --script=vuln -p22,80,139,445 192.168.9.157

image

没有可利用的Qaq

Getshell

80-界面

image

F12也没啥东西。就一个follow the wave

直接目录扫描吧

sudo gobuster dir -u http://192.168.9.157/ --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image

诶?也没啥东西。

smb

sudo smbmap -H 192.168.9.157

image

诶,wave,read only。速速读取!


image

密码直接按回车就行


image

第一行一眼base64,解码看看:

echo -e "RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K" | base64 -d

image

拿到一组用户名密码,试试ssh

ssh wavex@192.168.9.157

image

成功登陆

提权

基础信息

image

提权尝试

image

image

image

find / -writable -type f 2>/dev/null ! -path '/proc/*'

image

image

拿到了另一个用户的账号密码,ssh登陆

用户间横向移动

image

image

image

三个ALL直接拿下

image

image

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇