下载地址:https://www.vulnhub.com/entry/westwild-11,338/

image-20231212191455232

用netdiscover扫描本网段的存活主机

image-20231212192040192

确定机子为VMware的主机,ip为192.168.31.89

端口扫描

tcp端口扫描

image-20231212192309263

详细信息扫描

image-20231212192427356

访问网页

image-20231212192633329

没什么信息,源码里也什么都没有。

目录爆破

既然没东西,那还是目录爆破一下,看看有什么可用目录

image-20231212192926439

image-20231212192955439

image-20231212193006751

一个没有权限,一个是网站主页,没有价值。

smb共享(445端口)

在详细信息扫描那里,我们看到了靶机开启了SMB服务,也就是存在共享文件

我们用enum4linux枚举一下用户和共享文件夹

image-20231212193317229

image-20231212193343126

可能为空密码,且存在一个wave的文件夹,直接用smbclient访问

image-20231212193641827

还真没密码啊?

image-20231212193717776

应该是什么编码,解码一下

image-20231212193746613

base64解码得到用户名密码和flag1

提权

用上面得到的用户名密码通过ssh连接

image-20231212194040369

这个用户看起来并没有提权到root的权限,我们来看看这个用户有什么有写权限的文件

使用下面这个命令我们可以查到

1
find / -perm 0777 -type f 2>/dev/null

image-20231212194146845

直接执行一下这个.sh文件看看

image-20231212194223399

另外一个用户名密码,我们用ssh登录

image-20231212194314454

拿到root权限

image-20231212194351316

并且回到root目录下,拿到flag2。完成此靶机渗透