靶场搭建

靶场下载地址:Empire ~ VulnHub

下载下来是虚拟机压缩文件,直接用Vmvare导出就行

打开后把网络模式设置为NAT模式(桥接模式也可以)

开启虚拟机

看到靶机ip为:192.168.109.129

渗透测试

先扫描一下靶机开启了那些端口和服务

nmap -sS -p 0-65535 -Pn -O -sV 192.168.109.129

开启了80端口,存在web,为Apache服务器

开启了445、139端口存在SMB文件共享服务

开启了10000、20000端口,存在Webmin MiniServ服务(Webmin 是功能强大的基于 Web 的 Unix/linux 系统管理工具。管理员通过浏览器访问 Webmin 的各种管理功能并完成相应的管理操作。)

先访问web

发现是Apache2 Debian 默认页面

查看源码

发现一段提示

提示他的密码

给了一段奇怪的编码

)++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.

这应该是密码经过某种加密或者编码形成的

经过查询这是一种brainfuck加密方法

brainfuck 语言用 > < + - . , [ ] 八种符号来替换C语言的各种语法和命令,具体规则如下:
Brainfuck 编程语言由八个命令组成,每个命令都表示为一个字符。
> 增加指针。
< 减少指针。
+ 增加指针处的字节。
- 减少指针处的字节。
. 输出指针处的字节。
, 输入一个字节并将其存储在指针处的字节中。
[ 跳过匹配项] 如果指针处的字节为零。
] 向后跳转到匹配的 [ 除非指针处的字节为零。
Brainfuck 命令的语义也可以用 C 语言简洁地表达,如下(假设 p 之前已定义为 char*):
> 变为 ++p;
< 变成 --p;
+ 变为 ++*p;
- 变成 --*p;
. 变成 putchar(*p);
, 变成 *p = getchar();
[ 变成 while (*p) {
] 变成 } 

利用在线工具解密解出密码为:

.2uqPEfj3D<P'a-3

目前不知道是用在哪里的密码,我们先看看10000和20000端口

10000和20000端口都为webmin后台登陆页面

前面得到的密码可能是用在这里,但是不知道用户名,这里需要用到kali自带的工具enum4linux

Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具。 它试图提供与以前从www.bindview.com可用的enum.exe类似的功能。它是用Perl编写的,基本上是一个包装Samba工具smbclient,rpclient,net和nmblookup。用法: ./enum4linux.pl [选项] ip地址枚举选项:-U        获取用户列表-M        获取机器列表*-S        获取共享列表-P        获取密码策略信息-G        获取组和成员列表-d        详述适用于-U和-S-u user   用户指定要使用的用户名(默认"")-p pass   指定要使用的密码(默认为"")以下选项是enum.exe未实现的: -L, -N, -D, -f其他选项:-a        做所有简单枚举(-U -S -G -P -r -o -n -i),如果您没有提供任何其他选项,则启用此选项-h        显示此帮助消息并退出-r        通过RID循环枚举用户-R range  RID范围要枚举(默认值:500-550,1000-1050,隐含-r)-K n      继续搜索RID,直到n个连续的RID与用户名不对应,Impies RID范围结束于999999.对DC有用-l        通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DN)-s        文件暴力猜测共享名称-k user   远程系统上存在的用户(默认值:administrator,guest,krbtgt,domain admins,root,bin,none)用于获取sid与“lookupsid known_username”使用逗号尝试几个用户:“-k admin,user1,user2”-o        获取操作系统信息-i        获取打印机信息-w wrkg   手动指定工作组(通常自动找到)-n        做一个nmblookup(类似于nbtstat)-v        详细输出,显示正在运行的完整命令(net,rpcclient等)

enum4linux -a 192.168.109.129

发现用户名cyber,并且成功登录20000端口后台,10000端口没有成功

发现文件上传功能和命令执行功能

发现一个flag

反弹shell

在/etc目录下发现可执行python

不是完整shell,使用pyhton中的pty模块反弹一个完整的shell环境

python -c 'import pty;pty.spawn("/bin/bash")'

提权

发现tar有读写执行权限

在/var/backups目录下发现.old_pass.bak文件,但是没有读取权限

可以利用tar来读取,先进入/tmp目录,因为/tmp目录下具有权限,先将/var/backups目录压缩,再将压缩包解压,即可读取文件

读取到密码为Ts&4&YurgtRX(=~h

试了一下为root的密码

成功过关

Vulnhub Empire Breakout相关推荐

  1. vulnhub——EMPIRE: BREAKOUT

    EMPIRE: BREAKOUT 下载地址: https://www.vulnhub.com/entry/empire-breakout,751/ 解压用VMware打开 一.使用nmap进行信息收集 ...

  2. vulnhub——Empire:Breakout

    一.概要 靶机:192.168.1.101 攻击机:192.168.1.113 靶机下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二 ...

  3. [渗透测试学习靶机02] vulnhub靶场 Empire: Breakout

    kali IP地址为192.168.127.139 靶机 IP地址为192.168.127.141 目录 一.信息搜集 1.1.扫描主机口 1.2.端口扫描 1.3.目录扫描 2.枚举漏洞 2.1.枚 ...

  4. vulnhub——Empire:LupinOne

    一.概要 靶机:192.168.1.115 攻击机:192.168.1.113 下载地址:https://download.vulnhub.com/empire/02-Breakout.zip 二.主 ...

  5. vulnhub-EMPIRE: BREAKOUT

    Empire: Breakout ~ VulnHub 靶机:EMPIRE: BREAKOUT 攻击机: kali linux Linux kali 5.10.0-kali3-amd64 #1 SMP ...

  6. [渗透测试学习靶机03] vulnhub靶场 Empire LupinOne

    Kali 的IP地址:192.168.127.139 靶机的IP地址:192.168.127.142 目录 一.信息搜集 1.1.扫描主机口 1.2.扫描端口 二.Web漏洞利用 2.1.目录遍历 2 ...

  7. vulnhub Breakout靶机渗透

    环境安装好后主页面有ip ip:192.168.171.214 1.信息收集 1.1.1nmap扫描端口 nmap -sV -p- -A -sC 192.168.171.214 在80端口源代码中找到 ...

  8. EMPIRE: LUPINONE实战演练

    文章目录 EMPIRE: LUPINONE实战演练 一.前期准备 1.相关信息 二.信息收集 1.端口扫描 2.访问网站 3.查看源码 4.dirsearch扫描目录 5.访问robots文件 6.访 ...

  9. 靶机11 Empire Lupin One

    总结 本次靶机涉及信息泄露漏洞,系统配置漏洞,sudo 提权 ffuf 工具暴力破解目录 在线识别算法:https://www.dcode.fr/cipher-identifier ssh2john工 ...

最新文章

  1. 阿里P7背调红灯:被前前公司说坏话,修改领导名被查
  2. susan算子的运用
  3. 获取本机主机名称和IP地址
  4. 1、MySQL 8.0.20最新版本在Linux上安装
  5. vue.js中使用radio和checkbox
  6. 访问页面要看什么数据包_股市看盘,我们要看什么?
  7. macosx jdk_MacOSX环境上的多个Java JDK
  8. Apache Flink,流计算?不仅仅是流计算!
  9. mysql 类型及其他
  10. hibernate 链接mysql数据库配置文件,hibernate数据库连接文件(MySql)
  11. 装饰器Decorator(函数的装饰)
  12. 《深入浅出MFC》第三章 MFC六大关键技术之仿真
  13. oracle创建表空间并赋予权限
  14. 性能测试入门指南 (慎入: 6000 字长文)
  15. 【源码来袭】使用vue编写国旗头像项目
  16. 互联网+智慧公安大数据一体化解决方案
  17. maven 解决Cannot access alimaven以及Process terminated
  18. 外码一定是被参照表的主码吗?
  19. win10cmd命令手册
  20. python递归法画樱花_Python——画一棵漂亮的樱花树

热门文章

  1. linux脚本执行过程中被挂起,Linux学习笔记(八)——脚本执行的过程控制
  2. 【C#】C#使用OleDb将数据导出到Excel文件
  3. java反转数组_Java实现数组反转翻转的方法实例
  4. XSAVE consistency problem, dumping leaves
  5. 新冠疫苗各地开始接种,疫苗接种溯源平台如何助力疫苗接种?
  6. Java基于j2ee+mysql的花鸟鱼虫花卉市场管理系统
  7. Ubuntu Nvidia 显卡驱动安装
  8. linux命令dm,Linux dmesg命令
  9. .net学习笔记12--数据验证控件--RegularExpressionValidator
  10. Java获取ajax数据_使用Ajax简单获取数据