vulnhub——EMPIRE: BREAKOUT
EMPIRE: BREAKOUT
下载地址:
https://www.vulnhub.com/entry/empire-breakout,751/
解压用VMware打开
一.使用nmap进行信息收集
sudo nmap -sn 192.168.0.0/24
sudo nmap --min-rate 10000 -p- 192.168.0.171
sudo nmap -sT -sV -O -p80,139,445,10000,20000 192.168.0.171
sudo nmap -sU -p80,139,445,10000,20000 192.168.0.171
二.对收集到的攻击面进行分析
访问80端口
发现是个Apache的默认页面,打开源码查看一下,在最下面发现了一串加密的内容,经过研究确定是brianfuck,然后进行解密得到的内容为:.2uqPEfj3D
139,445端口最常用的方法就是用enum4linux进行枚举: sudo enum4linux 192.168.0.171 扫描出一个账号名:cyber
访问10000,20000端口,发现是两个登录页面
利用我们前面得到的一个神秘的字符串和账号进行登录尝试,发现能登录20000这个端口的页面 在浏览页面的时候发现了有一个执行shell的命令界面
利用这个shell的界面进行信息收集: 1.有一个tar文件,而且是可执行的,然后再用getcap查看发现:CAP_DAC_READ_SEARCH:忽略文件读及目录搜索的DAC访问限制,看来是要我们去找个不能直接访问的文件进行压缩解压绕过 2.得到一个flag:3mp!r3{You_Manage_To_Break_To_My_Secure_Access}
猜测是要我们去找一个文件进行压缩再解压最后得到某个线索 经过一番搜索在/var/backups中找到一个.old_pass.bak,发现不能直接访问
对.old_pass.bak进行压缩再解压查看后得到:Ts&4&YurgtRX(=~h ,而且从得到的信息来看很有可能就是root的密码
发现直接在20000端口页面提供的shell环境下不能进行切换,考虑用反弹shell再切换试试
用vim写一个bash反弹shell
在攻击机器上开启一个监听
在2000端口的页面的shell环境下赋予bash.sh一个执行权限然后执行
成功建立了反弹shell连接,然后进行root切换,成功拿到了root权限
考察点:
1.nmap的使用和对参数的理解
2.对139,445端口的理解和enum4linux的使用
3.信息收集的能力和抗压能力
思路整理:
首先第一步就是利用nmap进行信息收集,然后对搜集到的攻击面进行分析。在80端口中不能放弃任务一个审查点,就比如这个靶场的页面源码最底部隐藏了一个很重要的信息,解密后得到了20000端口页面的登录密码,然后就是对139,445端口的渗透利用了,最常用的就是使用enum4linux进行扫描,最终获得了一个账号。既然得到了一个账号,那我们就可以去尝试使用得到的一系列看起来像密码的字符串,要的就是多尝试。然后登录进了20000端口的页面, 通过分析页面的功能发现了一个shell窗口,然后就是利用这个shell窗口进行信息收集。首先通过ls -al查看到了一个tar文件,而且有执行的权限,这属于反常点,然后再用getcap这个命令发现了有绕过文件查看的权限,思路就很清晰了,就是去找一个不让我们查看的文件,而且比较敏感的,然后再利用压缩和解压进行查看,最终得到了root的密码。
收获总结:
1.学到了brianfuck:Brainfuck,简称BF,是一种极小化的编程语言,由Urban Müller在1993年创造。
目标是创建一种简单的、可以用最小的编译器来实现的、符合图灵完全思想的编程语言。
2.学到了getcap这条命令:Capabilities的主要思想在于分割root用户的特权,即将root的特权分割成不同的能力,每种能力代表一定的特权操作
CAP_DAC_READ_SEARCH:忽略文件读及目录搜索的DAC访问限制
3.学到了可以利用tar进行压缩再解压的方法去绕过不能直接访问的文件
vulnhub——EMPIRE: BREAKOUT相关推荐
- vulnhub——Empire:Breakout
一.概要 靶机:192.168.1.101 攻击机:192.168.1.113 靶机下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二 ...
- Vulnhub Empire Breakout
靶场搭建 靶场下载地址:Empire ~ VulnHub 下载下来是虚拟机压缩文件,直接用Vmvare导出就行 打开后把网络模式设置为NAT模式(桥接模式也可以) 开启虚拟机 看到靶机ip为:192. ...
- [渗透测试学习靶机02] vulnhub靶场 Empire: Breakout
kali IP地址为192.168.127.139 靶机 IP地址为192.168.127.141 目录 一.信息搜集 1.1.扫描主机口 1.2.端口扫描 1.3.目录扫描 2.枚举漏洞 2.1.枚 ...
- vulnhub——Empire:LupinOne
一.概要 靶机:192.168.1.115 攻击机:192.168.1.113 下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二.主 ...
- vulnhub-EMPIRE: BREAKOUT
Empire: Breakout ~ VulnHub 靶机:EMPIRE: BREAKOUT 攻击机: kali linux Linux kali 5.10.0-kali3-amd64 #1 SMP ...
- [渗透测试学习靶机03] vulnhub靶场 Empire LupinOne
Kali 的IP地址:192.168.127.139 靶机的IP地址:192.168.127.142 目录 一.信息搜集 1.1.扫描主机口 1.2.扫描端口 二.Web漏洞利用 2.1.目录遍历 2 ...
- vulnhub Breakout靶机渗透
环境安装好后主页面有ip ip:192.168.171.214 1.信息收集 1.1.1nmap扫描端口 nmap -sV -p- -A -sC 192.168.171.214 在80端口源代码中找到 ...
- EMPIRE: LUPINONE实战演练
文章目录 EMPIRE: LUPINONE实战演练 一.前期准备 1.相关信息 二.信息收集 1.端口扫描 2.访问网站 3.查看源码 4.dirsearch扫描目录 5.访问robots文件 6.访 ...
- 靶机11 Empire Lupin One
总结 本次靶机涉及信息泄露漏洞,系统配置漏洞,sudo 提权 ffuf 工具暴力破解目录 在线识别算法:https://www.dcode.fr/cipher-identifier ssh2john工 ...
最新文章
- 提高班第三周周记(中秋第一天)
- Python select解析
- Intellij IDEA中maven更新不下来pom中的jar包,reimport失效
- PowerPivot for Sharepoint 2010 配制及常见错误
- H2最完整的资料下载地址:
- 推理集 —— 特殊与差异
- C#反射技术的简单操作(读取和设置类的属性)
- Python实现批量导入Markdown文件到WordPress(博客搬家工具,代码已开源)
- 宠物商店业务逻辑关系模型图
- DLL Care破解版|DLL Care(DLL修复工具)破解版下载(附激活码)
- 把window的鼠标指针改成Mac的
- 用74161计数器芯片 设计十二进制计数器
- macOS High Sierra 10.13.6(17G65) IWith Clover 4596 and winPE含N显卡驱动
- php写抢红包,红包生成函数(微信抢红包)
- 系统分析与设计之用例图
- 异构 ? 系统差异应该成为过去式, 专注在应用和数据 - 异构平台整合策略之1 - SSSD
- 使用marmaid让mrakdown支持作图
- 专注中小企业 ERP 系统解决方案(源码JavaVue)
- 比尔·盖茨:我们被摩尔定律忽悠了
- 金海佳学C++primer9.45/9.46
热门文章
- linux awk命令NR详解,Linux awk 命令详解
- 三角形面积的计算公式?
- bootstrap: 初次使用bootstrap框架
- 解决“unable to access ‘https://github.com...”
- Ubuntu Touch的小确幸(Linux系统手机Ubports)
- vue.js (内置数组筛选器)
- C++ setfill-没有与这些操作数相匹配的运算符
- 显卡型号后缀详解(转)
- 负载均衡之DNS轮询
- Python——if语句