breakout:https://www.vulnhub.com/entry/empire-breakout,751/
开机显示ip也可以不用扫描
首先使用nmap扫描
去访问网页
使用dirb扫描这个网页发现并没有什么
![](/i/l/?n=22&i=blog/3010866/202210/3010866-20221022191224687-371771548.png)
![](/i/l/?n=22&i=blog/3010866/202210/3010866-20221022191248431-1115680137.png)
![](/i/l/?n=22&i=blog/3010866/202210/3010866-20221022191329770-1970083386.png)
![](/i/l/?n=22&i=blog/3010866/202210/3010866-20221022191402379-268367286.png)
![](/i/l/?n=22&i=blog/3010866/202210/3010866-20221022191419635-1184033854.png)
![](/i/l/?n=22&i=blog/3010866/202210/3010866-20221022191438040-1593953795.png)
![](/i/l/?n=22&i=blog/3010866/202210/3010866-20221022191451515-271461834.png)
![](/i/l/?n=22&i=blog/3010866/202210/3010866-20221022191502983-709415125.png)
![](/i/l/?n=22&i=blog/3010866/202210/3010866-20221022191633518-23641715.png)
发现一个旧的密码文件,需要root权限才能执行,因为tar命令为root权限而当前用户也可以执行使用tar命令
先将将文件压缩,再解压即可
tar命令压缩解压该文件 ./tar -czvf pass.zip.gz /var/backups/.old_pass.bak如下最后查看后可得到一串字符
因为是root权限的pass命令的文件所以可能是root密码
su root提权成功
标签:tar,提权,breakout,pass,靶机,root,bash From: https://www.cnblogs.com/fandt/p/16817121.html