vulhub WestWild1.1

vulhub WestWild1.1 walkthrough

0x01 端口扫描

image.png

image.png

image.png

image.png

image.png

开启smb、web、ssh

0x02 smb渗透

image.png

image.png

image.png

Aveng说自己忘记密码了,让Wave替他重置,有点懵,先web看看:

0x03 web渗透

image.png

没有别的信息,只说跟着Wave走

image.png

目录爆破也没什么信息
想起来刚刚有关flag是base64的,查看:

image.png

image.png

拿到立足点

0x04 提权

初步跑了linEnum没有结果,跑linpeas:

image.png

发现一个可疑脚本,且有写权限

image.png

得到新凭据

image.png

成功提权

0x05 总结

  1. 端口扫描:开启smb、web、ssh
  2. smb渗透:空密码登录拿到第一个用户凭据,ssh登录拿到立足点
  3. 提权:发现低权限用户名下有可写执行脚本,执行拿到第二个凭据,提权到高权限用户;新用户为 sudo ALL,直接提权

vulhub WestWild1.1
https://fyhypo.github.io/blog/vulnhub/vulnhub WestWild1.1/
作者
FYHypo
发布于
2024年8月31日
许可协议