West-Wild-v1.1
by:飞鸟(FeiNiao)
主机发现
arp-scan -l

端口扫描
nmap -p- -Pn 192.168.1.8 --min-rate=10000 -v

发现了:22,80,139,445四个端口,再对这四个端口进行版本探测脚本扫描等
nmap -p22,80,139,445 -sV -sC --script=vuln 192.168.1.8 --min-rate 1000
同时对80端口进行访问,查看源码之类的信息收集


使用gobuster扫描一下目录
gobuster dir -u http://192.168.1.8/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

并没有发现什么有价值的东西/server-status也没有什么东西
刚才的nmap脚本扫描已经完成

巨量信息围绕,大多数是Dos漏洞,仔细看看发现有samba服务
smbmap -H 192.168.1.8

发现wave是可读的,尝试连接
smbclient //192.168.1.8/wave

连接成功,存在两个文件,拷贝出来
mget *.txt

第一个文件看起来有点像base编码后的字符

解码一下
echo "RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K" | base64 -d

解码后的现实flag和一个账号,尝试使用ssh进行连接

成功连接,获取一个低权限的账户

寻找可写文件
find / -writable -type f ! -path '/proc/*' 2>/dev/null

cat /usr/share/av/westsidesecret/ififoregt.sh

尝试用该用户及密码登陆

成功登陆
使用sudo提权

成功提权,并获取flag
总结
在一开始我被铺天盖地的nmap扫描脚本出来的漏洞刷屏了,一直尝试着samba的堆溢出漏洞,后来发现此路不通,根据samba服务找到了信息获取了低权限的账户,尝试用sudo提权并没有成功,通过可写文件的查找发现了一个sh脚本,打开该文件里面存在另一个用户的信息,根据该信息登入另一个账户从而在这个账户进行了sudo的提权
收获技能:
获得了samba信息收集的思路
find 查找 可写文件
PREVIOUSVulnhub-y0usef
NEXTCVE-2021-36260