Vulnhub Empire Breakout
靶场搭建
靶场下载地址:Empire ~ VulnHub
下载下来是虚拟机压缩文件,直接用Vmvare导出就行
打开后把网络模式设置为NAT模式(桥接模式也可以)
开启虚拟机
看到靶机ip为:192.168.109.129
渗透测试
先扫描一下靶机开启了那些端口和服务
nmap -sS -p 0-65535 -Pn -O -sV 192.168.109.129
开启了80端口,存在web,为Apache服务器
开启了445、139端口存在SMB文件共享服务
开启了10000、20000端口,存在Webmin MiniServ服务(Webmin 是功能强大的基于 Web 的 Unix/linux 系统管理工具。管理员通过浏览器访问 Webmin 的各种管理功能并完成相应的管理操作。)
先访问web
发现是Apache2 Debian 默认页面
查看源码
发现一段提示
提示他的密码
给了一段奇怪的编码
)++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.
这应该是密码经过某种加密或者编码形成的
经过查询这是一种brainfuck加密方法
brainfuck 语言用 > < + - . , [ ] 八种符号来替换C语言的各种语法和命令,具体规则如下:
Brainfuck 编程语言由八个命令组成,每个命令都表示为一个字符。
> 增加指针。
< 减少指针。
+ 增加指针处的字节。
- 减少指针处的字节。
. 输出指针处的字节。
, 输入一个字节并将其存储在指针处的字节中。
[ 跳过匹配项] 如果指针处的字节为零。
] 向后跳转到匹配的 [ 除非指针处的字节为零。
Brainfuck 命令的语义也可以用 C 语言简洁地表达,如下(假设 p 之前已定义为 char*):
> 变为 ++p;
< 变成 --p;
+ 变为 ++*p;
- 变成 --*p;
. 变成 putchar(*p);
, 变成 *p = getchar();
[ 变成 while (*p) {
] 变成 }
利用在线工具解密解出密码为:
.2uqPEfj3D<P'a-3
目前不知道是用在哪里的密码,我们先看看10000和20000端口
10000和20000端口都为webmin后台登陆页面
前面得到的密码可能是用在这里,但是不知道用户名,这里需要用到kali自带的工具enum4linux
Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具。 它试图提供与以前从www.bindview.com可用的enum.exe类似的功能。它是用Perl编写的,基本上是一个包装Samba工具smbclient,rpclient,net和nmblookup。用法: ./enum4linux.pl [选项] ip地址枚举选项:-U 获取用户列表-M 获取机器列表*-S 获取共享列表-P 获取密码策略信息-G 获取组和成员列表-d 详述适用于-U和-S-u user 用户指定要使用的用户名(默认"")-p pass 指定要使用的密码(默认为"")以下选项是enum.exe未实现的: -L, -N, -D, -f其他选项:-a 做所有简单枚举(-U -S -G -P -r -o -n -i),如果您没有提供任何其他选项,则启用此选项-h 显示此帮助消息并退出-r 通过RID循环枚举用户-R range RID范围要枚举(默认值:500-550,1000-1050,隐含-r)-K n 继续搜索RID,直到n个连续的RID与用户名不对应,Impies RID范围结束于999999.对DC有用-l 通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DN)-s 文件暴力猜测共享名称-k user 远程系统上存在的用户(默认值:administrator,guest,krbtgt,domain admins,root,bin,none)用于获取sid与“lookupsid known_username”使用逗号尝试几个用户:“-k admin,user1,user2”-o 获取操作系统信息-i 获取打印机信息-w wrkg 手动指定工作组(通常自动找到)-n 做一个nmblookup(类似于nbtstat)-v 详细输出,显示正在运行的完整命令(net,rpcclient等)
enum4linux -a 192.168.109.129
发现用户名cyber,并且成功登录20000端口后台,10000端口没有成功
发现文件上传功能和命令执行功能
发现一个flag
反弹shell
在/etc目录下发现可执行python
不是完整shell,使用pyhton中的pty模块反弹一个完整的shell环境
python -c 'import pty;pty.spawn("/bin/bash")'
提权
发现tar有读写执行权限
在/var/backups目录下发现.old_pass.bak文件,但是没有读取权限
可以利用tar来读取,先进入/tmp目录,因为/tmp目录下具有权限,先将/var/backups目录压缩,再将压缩包解压,即可读取文件
读取到密码为Ts&4&YurgtRX(=~h
试了一下为root的密码
成功过关
Vulnhub Empire Breakout相关推荐
- vulnhub——EMPIRE: BREAKOUT
EMPIRE: BREAKOUT 下载地址: https://www.vulnhub.com/entry/empire-breakout,751/ 解压用VMware打开 一.使用nmap进行信息收集 ...
- vulnhub——Empire:Breakout
一.概要 靶机:192.168.1.101 攻击机:192.168.1.113 靶机下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二 ...
- [渗透测试学习靶机02] vulnhub靶场 Empire: Breakout
kali IP地址为192.168.127.139 靶机 IP地址为192.168.127.141 目录 一.信息搜集 1.1.扫描主机口 1.2.端口扫描 1.3.目录扫描 2.枚举漏洞 2.1.枚 ...
- vulnhub——Empire:LupinOne
一.概要 靶机:192.168.1.115 攻击机:192.168.1.113 下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二.主 ...
- vulnhub-EMPIRE: BREAKOUT
Empire: Breakout ~ VulnHub 靶机:EMPIRE: BREAKOUT 攻击机: kali linux Linux kali 5.10.0-kali3-amd64 #1 SMP ...
- [渗透测试学习靶机03] vulnhub靶场 Empire LupinOne
Kali 的IP地址:192.168.127.139 靶机的IP地址:192.168.127.142 目录 一.信息搜集 1.1.扫描主机口 1.2.扫描端口 二.Web漏洞利用 2.1.目录遍历 2 ...
- vulnhub Breakout靶机渗透
环境安装好后主页面有ip ip:192.168.171.214 1.信息收集 1.1.1nmap扫描端口 nmap -sV -p- -A -sC 192.168.171.214 在80端口源代码中找到 ...
- EMPIRE: LUPINONE实战演练
文章目录 EMPIRE: LUPINONE实战演练 一.前期准备 1.相关信息 二.信息收集 1.端口扫描 2.访问网站 3.查看源码 4.dirsearch扫描目录 5.访问robots文件 6.访 ...
- 靶机11 Empire Lupin One
总结 本次靶机涉及信息泄露漏洞,系统配置漏洞,sudo 提权 ffuf 工具暴力破解目录 在线识别算法:https://www.dcode.fr/cipher-identifier ssh2john工 ...
最新文章
- 阿里P7背调红灯:被前前公司说坏话,修改领导名被查
- susan算子的运用
- 获取本机主机名称和IP地址
- 1、MySQL 8.0.20最新版本在Linux上安装
- vue.js中使用radio和checkbox
- 访问页面要看什么数据包_股市看盘,我们要看什么?
- macosx jdk_MacOSX环境上的多个Java JDK
- Apache Flink,流计算?不仅仅是流计算!
- mysql 类型及其他
- hibernate 链接mysql数据库配置文件,hibernate数据库连接文件(MySql)
- 装饰器Decorator(函数的装饰)
- 《深入浅出MFC》第三章 MFC六大关键技术之仿真
- oracle创建表空间并赋予权限
- 性能测试入门指南 (慎入: 6000 字长文)
- 【源码来袭】使用vue编写国旗头像项目
- 互联网+智慧公安大数据一体化解决方案
- maven 解决Cannot access alimaven以及Process terminated
- 外码一定是被参照表的主码吗?
- win10cmd命令手册
- python递归法画樱花_Python——画一棵漂亮的樱花树
热门文章
- linux脚本执行过程中被挂起,Linux学习笔记(八)——脚本执行的过程控制
- 【C#】C#使用OleDb将数据导出到Excel文件
- java反转数组_Java实现数组反转翻转的方法实例
- XSAVE consistency problem, dumping leaves
- 新冠疫苗各地开始接种,疫苗接种溯源平台如何助力疫苗接种?
- Java基于j2ee+mysql的花鸟鱼虫花卉市场管理系统
- Ubuntu Nvidia 显卡驱动安装
- linux命令dm,Linux dmesg命令
- .net学习笔记12--数据验证控件--RegularExpressionValidator
- Java获取ajax数据_使用Ajax简单获取数据