Vulnhub | Empire | Breakout | 文件权限绕过

写在前面

Empire 系列

官方链接:https://www.vulnhub.com/entry/empire-breakout,751/

该系列前一篇:(待审核)

信息收集

端口扫描,开启了如下端口
在这里插入图片描述

80端口

apache2默认界面,看起来没啥东西
在这里插入图片描述
查看源代码,找到隐藏信息,下面英文大概意思为,“不用担心没人看到这个,即使你看到了也是安全的,它是加密后的”
在这里插入图片描述
这里的加密是 Brainfuck

Brainfuck是一种极小化的计算机语言,它是由Urban Müller1993年创建的

学习链接:https://baike.baidu.com/item/Brainfuck/1152785

在线解密链接:https://www.splitbrain.org/services/ook
在这里插入图片描述
解密值为.2uqPEfj3D<P'a-3

10000 / 20000端口

继续查看其他端口,注意是https进去的
在这里插入图片描述
20000端口和这个没有区别

抓包登录口,简单放一点payload,初步看没什么东西,回显内容也比较安全
在这里插入图片描述

用户名突破

利用smb突破,利用的工具是enum4linux。这是一个用于枚举来自WindowsSamba系统的信息的工具。kali自带,原理就是暴力枚举可用信息。

扫描到一个本地用户
在这里插入图片描述
登录口尝试登录,在20000的端口中用 cyber .2uqPEfj3D<P'a-3 登录成功

后台

貌似是一个邮件系统,同时可以查看一些服务器的一些信息
在这里插入图片描述
Usermin选项下点击 shell 找到这个可以执行命令的点
在这里插入图片描述
查看ssh情况,显示没有开ssh
在这里插入图片描述
既然可以直接执行命令,就暂时不用反弹shell,先查看一些基本信息

在本地文件下,找到flag
在这里插入图片描述
大致再查看一下这里的情况,基本没什么东西,不过查看一些 .tmp.usermin文件夹的东西,很明显可以知道,这个邮件系统应该是由这个账户部署的(因为邮件系统名字也叫Usermin,里面的内容就是系统的一些附属文件)

还能得到的是tar命令是有root权限的,上图有非常明显的差异,不过暂时没什么突破

在这里插入图片描述
这里主题字样也有usermin,大概率是这个系统的可替换主题,证明由这个用户部署该系统
在这里插入图片描述
查询suid文件和sudo -l没什么特别的,又不知道其他用户。下一步只能查看一下网站部署位置,linux默认位置为 /var/www/html
在这里插入图片描述
并没有什么东西。

这里有一点点牵强,突破点在/var/backups文件夹下。backups文件夹一般用来存储数据库备份或者网站备份,这里没有对备份进行提示,前面的tar命令下意识搜索也就是搜tar包,也不会搜bak。只能说慢慢查目录能找到,从出题角度来说有点藏。
在这里插入图片描述
这里仅root有读写权限。绕过的方法是,先使用tar命令打包该文件,再此解压该tar包,即可查看。原理就是内容本身存在,只是当前权限不够,将内容复制打包一份,重新解压就可以查看到复制内容。
在这里插入图片描述
进入解压出来的var文件夹下,现在再查看这个文件的用户就变了
在这里插入图片描述
查看即得到一个密码
在这里插入图片描述
没有用户名的提示了,盲测是root的密码,尝试用该密码登录root
Ts&4&YurgtRX(=~h

反弹shell。(这里使用反弹的原因在于,网页上的命令执行是虚拟终端,并不是交互式终端。反弹出来是-i参数,是交互式的终端)
在这里插入图片描述
登录即可
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
模拟加密狗,实现加密狗的软复制. 安装指南: 1. 解压RAR文件。 2. 确认已经安装了最新的圣天诺加密锁驱动程序。 3. 在运行EDGESPRO11.EXE来读锁和解析数据之前,确认LPT或USB端口上连接有硬件锁。 4. 选择“Sentinel”选项签,在“新建Dng文件”选项中点击“保存”,选择路径位置 来新建一个保存最终结果的dng文件。然后点击“读锁和解析数据”按钮。耗费的时 间取决于加密算法类型以及有多少单元需要解析算法。 “使用指定的Developer Id”和“使用指定的Write Password”是高级选项,并不是 必选项。 “使用指定的Developer Id”选项:允许对没有硬件锁的模拟器进行数据读取和解析。 “使用指定的Write Password”选项:如果你知道并在此处输入WP,整个解析会跳过 对WP的解析,以加快进度。 5. 读锁和解析完成后,程序会对得到的数据进行加密,并保存到之前指定的路径位置。 6. 运行SENTEMUL2007.exe,选择“Driver”选项签,并点击“安装仿真驱动”按钮, 如果安装成功,则下方的仿真驱动状态会显示为“driver is installed”。 7. 现在你需要打开“Emulator"”选项签,然后点击“启动仿真服务”按钮。如果一切 顺利,你会看到“SENTINEL Emulator Service is running”的信息。 8. 打开“Dongles”选项签,点击“加载dump文件”按钮,打开之前指定路径位置上由 EDGESPRO11.EXE创建的Dng文件

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值