vulnhub_Empire_LupinOne靶机渗透测试

Empire_LupinOne靶机

靶机地址:Empire: LupinOne ~ VulnHub

信息收集

  1. 通过nmap扫描得到靶机开放22和80端口,进行全扫描得到了一些服务版本信息等,web端有robots.txt泄露

image-20231008210323748

image-20231008210326404

  1. 使用目录扫描dirsearch得到如下目录

image-20231008210356410

web渗透

  1. 先访问一下robots.txt文件中的文件,提示404,源码中提示我能得到他不要放弃,扫描了一下当前目录也没有什么隐藏文件

image-20231008210448002

  1. 该目录格式有些奇怪,前面有个~,猜测目标文件的前面也有~,使用fuzz命令对其进行爆破,得到隐藏目录~secret

image-20231008210703299

  1. 访问该界面发现是一段话,提示这个目录下隐藏了该用户的私钥文件,也给出了该用户名,看来还需要爆破,既然是隐藏文件那应该就需要加个.了,使用fuzz爆破了一番没有得到结果,后续知道还需要加个后缀名txt????。成功爆破得到.mysecret.txt文件

image-20231008210912945

image-20231008210919092

image-20231008210924262

  1. 访问文件内容发现是一串编码,测试发现不是base64,但看着肯定是base家族的,直接使用cyber自动跑一下。发现是base58编码

image-20231008211054095

image-20231008211059468

image-20231008211104990

获取权限

  1. 将私钥文件保存到kali主机中,赋予权限600,尝试登录发现还需要凭证,用户名为Web端网页一段话的结尾泄露的

image-20231008211154175

image-20231008211158532

  1. 直接使用ssh2john将私钥文件转化成hash文件,使用john进行暴力破解得到凭证。但没想到的是改密码不在弱密码文件中,需要使用其他的密码本才能破解得到凭证为P@55w0rd!

image-20231008211317535

image-20231008211321536

  1. 再次使用私钥进行ssh登录,成功拿到权限

image-20231008211427768

横向移动

  1. 查看当前用户的sudo权限发现可以使用用户arsene免密码执行一个py文件,很常见的横向移动的方法

image-20231008211635238

  1. 先查看一下目录发现了第一个flag

image-20231008211654694

  1. 查看一下py文件,当前用户是没有权限修改文件内容的,但是文件中调用了模块,还有模块中的方法,那就可以在模块中的方法写入反弹shell语句,使用sudo提权即可拿下arseneshell。也是常见的提权方法,添加反弹shell到调用的模块方法中

image-20231008211849099

  1. 先查看一下模块存放在什么位置,经过查看目录内容发现实在python3.9目录下,权限也正是777可以写入

image-20231008211935629

image-20231008212040911

image-20231008212005415

  1. 靶机中没有vim编译器,要是有vi编译器编辑文件,找到open函数,在注释下面添加反弹shell代码,python代码执行系统命令system需要调用os模块

image-20231008212209099

image-20231008212306317

  1. kali主机进行本地监听,执行sudo命令进行提权,成功拿到arsene用户的shell,转换成交互式shell

image-20231008212453825

权限提升

  1. 查看一下用户目录下的.secret文件,发现是用户的密码,现在已经没啥用处了

image-20231008212601217

  1. 查看当前用户的sudo权限,发现可疑使用root用户免密码执行pip命令,直接去在线网站搜索提权命令,直接复制粘贴执行拿下rootshell

image-20231008212814544

image-20231008212710582

  1. 前去root目录下,拿下最终的flag文件

image-20231008212743829

image-20231008212750812

靶机总结

  1. 靶机的Web端渗透还是比较有想法的,这爆破文件目录没点想法确实要被一直卡着。后面的提权也都是常规的了,python文件修改调用模块的函数内容,命令提权
  2. 还是要有发散性思维,robots.txt文件中给出~myfile,其实是提示还有隐藏文件还是~开头的
  3. 这次倒是对fuff命令巩固了很多,之前也都是用着爆破子域名,文件包含的参数,这回倒石爆破目录了,主要能自定义目录结构还是挺方便的
  4. 倒是爆破私钥文件,想到了隐藏文件需要.开头,但没想到还有个后缀txt
  5. 这次倒是让我明白字典本使用的精髓了,还是要把下载的字典本多了解一下应用场景,要不爆破的时候对于密码本都无从下手,子域名,域名,文件名,用户名,密码,参数等等,也不能死磕一个,一个失败了可以换其他的密码本,爆破私钥凭证就是很好的应用
  6. 对于执行python文件提权,常见的就是修改模块中的函数,在文件调用的函数中添加反弹shell命令,执行之后就能拿到shellpython的系统命令函数需要调用os模块
  7. 多学多搜多练多记
  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值