Vulnhub: WestWild: 1.1靶机

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

对samba服务进行枚举,发现存在一个共享文件夹

enum4linux -a 192.168.111.130

image

image

对wave文件夹中的FLAG1.txt文件内容进行base64解码得到wavex用户的密码

image

连接目标ssh

image

提权

使用linpeas.sh对目标进行信息收集,发现存在可疑的shell脚本

image

查看文件内容得到aveng用户密码

image

切换用户后查看sudo权限

image

提升为root

sudo su

image

flag

image

posted @ 2023-06-04 12:39  ctostm  阅读(29)  评论(0)    收藏  举报