EMPIRE: BREAKOUT

下载地址:

https://www.vulnhub.com/entry/empire-breakout,751/

解压用VMware打开

一.使用nmap进行信息收集

sudo nmap -sn 192.168.0.0/24  

 sudo nmap --min-rate 10000 -p-  192.168.0.171 

sudo nmap -sT -sV -O -p80,139,445,10000,20000 192.168.0.171

sudo nmap -sU -p80,139,445,10000,20000 192.168.0.171

二.对收集到的攻击面进行分析

访问80端口

发现是个Apache的默认页面,打开源码查看一下,在最下面发现了一串加密的内容,经过研究确定是brianfuck,然后进行解密得到的内容为:.2uqPEfj3D

139,445端口最常用的方法就是用enum4linux进行枚举:
sudo enum4linux 192.168.0.171
扫描出一个账号名:cyber

访问10000,20000端口,发现是两个登录页面

利用我们前面得到的一个神秘的字符串和账号进行登录尝试,发现能登录20000这个端口的页面
在浏览页面的时候发现了有一个执行shell的命令界面

利用这个shell的界面进行信息收集:
1.有一个tar文件,而且是可执行的,然后再用getcap查看发现:CAP_DAC_READ_SEARCH:忽略文件读及目录搜索的DAC访问限制,看来是要我们去找个不能直接访问的文件进行压缩解压绕过
2.得到一个flag:3mp!r3{You_Manage_To_Break_To_My_Secure_Access}

猜测是要我们去找一个文件进行压缩再解压最后得到某个线索
经过一番搜索在/var/backups中找到一个.old_pass.bak,发现不能直接访问

对.old_pass.bak进行压缩再解压查看后得到:Ts&4&YurgtRX(=~h  ,而且从得到的信息来看很有可能就是root的密码

发现直接在20000端口页面提供的shell环境下不能进行切换,考虑用反弹shell再切换试试

用vim写一个bash反弹shell

在攻击机器上开启一个监听

在2000端口的页面的shell环境下赋予bash.sh一个执行权限然后执行

成功建立了反弹shell连接,然后进行root切换,成功拿到了root权限

考察点:

1.nmap的使用和对参数的理解

2.对139,445端口的理解和enum4linux的使用

3.信息收集的能力和抗压能力

思路整理:

首先第一步就是利用nmap进行信息收集,然后对搜集到的攻击面进行分析。在80端口中不能放弃任务一个审查点,就比如这个靶场的页面源码最底部隐藏了一个很重要的信息,解密后得到了20000端口页面的登录密码,然后就是对139,445端口的渗透利用了,最常用的就是使用enum4linux进行扫描,最终获得了一个账号。既然得到了一个账号,那我们就可以去尝试使用得到的一系列看起来像密码的字符串,要的就是多尝试。然后登录进了20000端口的页面, 通过分析页面的功能发现了一个shell窗口,然后就是利用这个shell窗口进行信息收集。首先通过ls -al查看到了一个tar文件,而且有执行的权限,这属于反常点,然后再用getcap这个命令发现了有绕过文件查看的权限,思路就很清晰了,就是去找一个不让我们查看的文件,而且比较敏感的,然后再利用压缩和解压进行查看,最终得到了root的密码。

收获总结:

1.学到了brianfuck:Brainfuck,简称BF,是一种极小化的编程语言,由Urban Müller在1993年创造。

目标是创建一种简单的、可以用最小的编译器来实现的、符合图灵完全思想的编程语言。

2.学到了getcap这条命令:Capabilities的主要思想在于分割root用户的特权,即将root的特权分割成不同的能力,每种能力代表一定的特权操作

CAP_DAC_READ_SEARCH:忽略文件读及目录搜索的DAC访问限制

3.学到了可以利用tar进行压缩再解压的方法去绕过不能直接访问的文件

vulnhub——EMPIRE: BREAKOUT相关推荐

  1. vulnhub——Empire:Breakout

    一.概要 靶机:192.168.1.101 攻击机:192.168.1.113 靶机下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二 ...

  2. Vulnhub Empire Breakout

    靶场搭建 靶场下载地址:Empire ~ VulnHub 下载下来是虚拟机压缩文件,直接用Vmvare导出就行 打开后把网络模式设置为NAT模式(桥接模式也可以) 开启虚拟机 看到靶机ip为:192. ...

  3. [渗透测试学习靶机02] vulnhub靶场 Empire: Breakout

    kali IP地址为192.168.127.139 靶机 IP地址为192.168.127.141 目录 一.信息搜集 1.1.扫描主机口 1.2.端口扫描 1.3.目录扫描 2.枚举漏洞 2.1.枚 ...

  4. vulnhub——Empire:LupinOne

    一.概要 靶机:192.168.1.115 攻击机:192.168.1.113 下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二.主 ...

  5. vulnhub-EMPIRE: BREAKOUT

    Empire: Breakout ~ VulnHub 靶机:EMPIRE: BREAKOUT 攻击机: kali linux Linux kali 5.10.0-kali3-amd64 #1 SMP ...

  6. [渗透测试学习靶机03] vulnhub靶场 Empire LupinOne

    Kali 的IP地址:192.168.127.139 靶机的IP地址:192.168.127.142 目录 一.信息搜集 1.1.扫描主机口 1.2.扫描端口 二.Web漏洞利用 2.1.目录遍历 2 ...

  7. vulnhub Breakout靶机渗透

    环境安装好后主页面有ip ip:192.168.171.214 1.信息收集 1.1.1nmap扫描端口 nmap -sV -p- -A -sC 192.168.171.214 在80端口源代码中找到 ...

  8. EMPIRE: LUPINONE实战演练

    文章目录 EMPIRE: LUPINONE实战演练 一.前期准备 1.相关信息 二.信息收集 1.端口扫描 2.访问网站 3.查看源码 4.dirsearch扫描目录 5.访问robots文件 6.访 ...

  9. 靶机11 Empire Lupin One

    总结 本次靶机涉及信息泄露漏洞,系统配置漏洞,sudo 提权 ffuf 工具暴力破解目录 在线识别算法:https://www.dcode.fr/cipher-identifier ssh2john工 ...

最新文章

  1. 提高班第三周周记(中秋第一天)
  2. Python select解析
  3. Intellij IDEA中maven更新不下来pom中的jar包,reimport失效
  4. PowerPivot for Sharepoint 2010 配制及常见错误
  5. H2最完整的资料下载地址:
  6. 推理集 —— 特殊与差异
  7. C#反射技术的简单操作(读取和设置类的属性)
  8. Python实现批量导入Markdown文件到WordPress(博客搬家工具,代码已开源)
  9. 宠物商店业务逻辑关系模型图
  10. DLL Care破解版|DLL Care(DLL修复工具)破解版下载(附激活码)
  11. 把window的鼠标指针改成Mac的
  12. 用74161计数器芯片 设计十二进制计数器
  13. macOS High Sierra 10.13.6(17G65) IWith Clover 4596 and winPE含N显卡驱动
  14. php写抢红包,红包生成函数(微信抢红包)
  15. 系统分析与设计之用例图
  16. 异构 ? 系统差异应该成为过去式, 专注在应用和数据 - 异构平台整合策略之1 - SSSD
  17. 使用marmaid让mrakdown支持作图
  18. 专注中小企业 ERP 系统解决方案(源码JavaVue)
  19. 比尔·盖茨:我们被摩尔定律忽悠了
  20. 金海佳学C++primer9.45/9.46

热门文章

  1. linux awk命令NR详解,Linux awk 命令详解
  2. 三角形面积的计算公式?
  3. bootstrap: 初次使用bootstrap框架
  4. 解决“unable to access ‘https://github.com...”
  5. Ubuntu Touch的小确幸(Linux系统手机Ubports)
  6. vue.js (内置数组筛选器)
  7. C++ setfill-没有与这些操作数相匹配的运算符
  8. 显卡型号后缀详解(转)
  9. 负载均衡之DNS轮询
  10. Python——if语句