首页 > 其他分享 >EMPIRE_ BREAKOUT

EMPIRE_ BREAKOUT

时间:2023-12-05 16:13:18浏览次数:19  
标签:samba tar 32.141 端口 192.168 BREAKOUT pass EMPIRE

一、下载地址

Empire: Breakoutimage.png

二、渗透记录

1.信息搜集

  1. 打开靶机,自动获取到靶机ip:192.168.32.141,省的去探测对应的ipimage.png
  2. 进行扫描探测对应的端口以及服务信息,主要内容为,端口:80、10000、20000;版本:samba。image.png
  3. 进入80端口,查看编码,发现有段话,发现是ook!加密,进行解密。image.pngBrainfuck/OoK加密解密 - Bugku CTFimage.png
  4. 这个时候有了某个账户的密码之后,就剩用户名了,这个时候碰见了samba,所以用上了enum4linux这个工具,专业用于扫描smb服务的,用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现。一般共享文件夹和打印机使用较多。image.pngimage.pngenum4linux -a 192.168.32.141,得到用户名cyberimage.png

2.进一步渗透

  1. 访问192.168.32.141:20000,登录。(10000端口那个进不去),发现有一个shell的交互界面,点击进入。image.png
  2. 发现第一个flag,在user.txt文件下image.png
  3. 在/var/backups下找到一个隐藏文件,.old_pass.bak

image.png
image.png

  1. 利用我们之前看到的tar对其先进行压缩,后解压缩的操作,将其可以打开
//压缩
//tar前要加./,为的就剩区分此时的./tar不是系统内置的,而是我们从前面找到的
./tar -cvf pass.tar /var/backups/.old_pass.bak
//解压缩
tar -xvf pass.tar

image.png

  1. 发现登陆不上,选择使用反弹shell的形式进行登录

image.png
建立监听端口12345
image.png
再网页中输入
image.png

标签:samba,tar,32.141,端口,192.168,BREAKOUT,pass,EMPIRE
From: https://www.cnblogs.com/GoIcejio/p/17877503.html

相关文章

  • LearnOpenGL 2D游戏breakout总结
    Breakout​ 简介-LearnOpenGLCN(learnopengl-cn.github.io)​ 2D游戏BreakOut实现以及对OpenGL一些知识点的总结。1.项目结构game类:用于管理所有游戏和渲染代码,提供初始化、游戏重置、键盘输入、更新游戏状态、渲染、碰撞检测、生成更新游戏道具的函数。resource_manage......
  • EMPIRE: LUPINONE
    Download:https://download.vulnhub.com/empire/01-Empire-Lupin-One.zipDescriptionDifficulty:MediumThisboxwascreatedtobemedium,butitcanbehardifyougetlost.CTFlikebox.Youhavetoenumerateasmuchasyoucan.ForhintsdiscordServer(h......
  • EMPIRE: BREAKOUT
    Download:https://download.vulnhub.com/empire/02-Breakout.zipDescriptionDifficulty:EasyThisboxwascreatedtobeanEasybox,butitcanbeMediumifyougetlost.ForhintsdiscordServer(https://discord.gg/7asvAhCEhe)一:信息收集netdiscover探测IPC......
  • 《VulnHub》Empire:Breakout
    @目录1:靶场信息2:打靶2.1:情报收集&威胁建模2.2:漏洞分析&渗透攻击3:总结3.1:命令&工具3.1.1:Nmap3.2:关键技术VulnHub打靶记录。官网:https://www.vulnhub.com/攻击机为Kali-Linux-2023.2-vmware-amd64。KaliNATIP:192.168.8.10。1:靶场信息靶场网址:https://www.vulnhub.com/......
  • 【渗透测试】Vulnhub EMPIRE BREAKOUT
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.130靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/进行渗透一、获取IP及端口信息开机已经能看到靶机的IP,我们就不再扫描网段了。扫描端口、系统、版本nmap-sV-......
  • Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS
    前期准备:靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/kali攻击机ip:192.168.11.11靶机ip:192.168.11.12一、信息收集及利用1.使用nmap对目标靶机进行扫描发现开放了22、80、81端口。2.80端口访问80端口:查看页面信息没发现什么重要信息,......
  • Arena Breakout
    官网:http://www.arenabreakout.com/点点数据:https://app.diandian.com/app/40qikumlvzq6s1n/googleplay-rank?market=11&country=124&id=com.proximabeta.mf.uamo&language=11 ......
  • vulnhub靶机练习:01-Empire-Lupin-One
    这次用的是OracleVMVirtualBox,避免用vmware出现的问题靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/arp-scan-l  扫描ip kali:172.88.6.144靶场:172.88.6.63/1、扫描ipnmap-A-sV-T4-p-172.88.6.63 1.1尝试访问ip 1.2目录扫描    d......
  • vulnhub靶场:matrix-breakout-2-morpheus
    这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子我的kali的ip:192.168.13.129对靶场进项扫描nmap-sP65535192.168.13.0/24稍微判断下,锁定在147和254然后扫描它,发现147是靶场的ip  ......
  • proxyempire的未来:技术发展和趋势分析
    在当今数字时代,随着我们越来越依赖互联网,安全和隐私的重要性变得越来越高。随着这一趋势的不断发展,proxyempire作为网络安全的解决方案也逐渐得到了广泛的应用。作为一种中间服务器,proxyempire能够在互联网上代表客户端访问目标服务器,从而保护客户端的隐私并且能够访问一些被封锁的......