Vulnhub-West-Wild-v1.1

 

West-Wild-v1.1

by:飞鸟(FeiNiao)

主机发现

arp-scan -l

image

端口扫描

nmap -p- -Pn 192.168.1.8 --min-rate=10000 -v 

image

发现了:22,80,139,445四个端口,再对这四个端口进行版本探测脚本扫描等

nmap -p22,80,139,445 -sV -sC --script=vuln 192.168.1.8 --min-rate 1000

同时对80端口进行访问,查看源码之类的信息收集

image

image

使用gobuster扫描一下目录

gobuster dir -u http://192.168.1.8/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt 

image

并没有发现什么有价值的东西/server-status也没有什么东西

刚才的nmap脚本扫描已经完成

image

巨量信息围绕,大多数是Dos漏洞,仔细看看发现有samba服务

smbmap -H 192.168.1.8  

image

发现wave是可读的,尝试连接

smbclient //192.168.1.8/wave

image

连接成功,存在两个文件,拷贝出来

mget *.txt

image

第一个文件看起来有点像base编码后的字符

image

解码一下

echo "RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K" | base64 -d

image

解码后的现实flag和一个账号,尝试使用ssh进行连接

image

成功连接,获取一个低权限的账户

image

寻找可写文件

find / -writable -type f ! -path '/proc/*' 2>/dev/null

image

cat /usr/share/av/westsidesecret/ififoregt.sh

image

尝试用该用户及密码登陆

image

成功登陆

使用sudo提权

image

成功提权,并获取flag

总结

在一开始我被铺天盖地的nmap扫描脚本出来的漏洞刷屏了,一直尝试着samba的堆溢出漏洞,后来发现此路不通,根据samba服务找到了信息获取了低权限的账户,尝试用sudo提权并没有成功,通过可写文件的查找发现了一个sh脚本,打开该文件里面存在另一个用户的信息,根据该信息登入另一个账户从而在这个账户进行了sudo的提权

收获技能:
获得了samba信息收集的思路
find 查找 可写文件