每周打靶VulnHub靶机-EMPIRE_ LUPINONE

This box was created to be medium, but it can be hard if you get lost.
CTF like box. You have to enumerate as much as you can
中等难度,你必须尽可能多的列举,可能是fuzz

1.信息搜集

image.png
找到target ip,继续扫描其开放端口
image.png
开放了22(ssh)、80(http),使用浏览器访问
image.png
源代码
image.png
就是一张简单的图片,他很容易,别放弃
继续扫描target的敏感目录 dirsearch -u [http://192.168.66.138](http://192.168.66.138)
image.png
发现robots.txt ,查看
image.png
发现 /~myfiles 目录,继续访问
image.png
源代码
image.png

2.wfuzz爆破

继续尝试,证明之前的操作 是正确的思路,继续这样去找目录,这样?
注意到myfiles前面有一个“~”,这是什么意思?
扫描端口时看到服务器使用的是Apache,百度,在旧版本中指用户主目录
使用wfuzz进行目录爆破 方法:在kali中直接输入 wfuzz 会有示例orhttp://t.csdnimg.cn/ZoMb5
image.png
扫描出来很多 404 403,加上 --hc 403,404
image.png
爆破出 secret ,进行访问
image.png

3.ssh密钥爆破

创建了ssh密钥文件,应该在~secret 目录下,ssh用户名可能是 icex64,关键词 hide 把文件隐藏了,文件命名应该是以“ . ”开头,fasttrack可能是一个爆破字典,继续爆破
尝试了几次,wfuzz我不会,指定后缀,所以使用fuff
ffuf -u '[http://192.168.66.138/~secret/.FUZZ'](http://192.168.66.138/~secret/.FUZZ') -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200
image.png
image.png
找到,尝试访问
image.png
加密文件,尝试base解密,最终base58成功
image.png
将ssh密钥保存好
image.png
使用John生成密码本
image.png
继续使用John爆破最终密码

image.png
爆破出最终密码:P@55w0rd!
ssh登陆
登录时,遇到问题
image.png
解决:http://t.csdnimg.cn/OG44R
image.png
image.png
获取 user.txt,
image.png

4…py写shell提权

只是一个帽子,脸呢?继续尝试提权
查看可以执行的二进制文件
image.png
sudo可以用
image.png
有一个py文件,查看
image.png
有两个文件,看note
image.png
image.png
image.png
查找 webbrowser 文件
image.png
查看文件
image.png
在执行heist时会调用这个程序,可以在web*.py这个代码里写入shell,
image.png
执行
image.png

5.pip提权

获取arsene权限,提权
image.png
发现二进制可利用文件,直接搜 pip
https://gtfobins.github.io/
image.png
复制代码,执行
image.png
image.png
提权成功,

6.root.txt

image.png

  • 23
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值