VulnHub_Empire_LupinOne

615ac08c3635e51d7c7cc680e66e898e.gif

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

Kali:192.168.31.110
Empire_LupinOne:192.168.31.183

信息收集

使用nmap探测发现目标主机开放了22和80两个端口

nmap -A -p- -T4 -v 192.168.31.183

bdf667434576b1425d5d5ae1e769537c.png
打开网页后只显示了一张图片,没有其他信息
e5e7047d9932381077d22dd4e8e19711.png
查看源码看到提示,但没什么价值
1a44573852ab55009f817dcf19458a4c.png
访问robots.txt发现了一个目录/~myfiles
027c1d208c5e91b71927ff271b2eb3d3.png
浏览器访问提示404
1662a3ddfe83b29e6c064e9281194ab0.png
通过访问以下三个URL发现robots.txt中的目录返回的404应该是故意做的一个页面

http://192.168.31.183/~myfiles/index.html
http://192.168.31.183/~myfiles/index.htm
http://192.168.31.183/~myfiles/

0895b511814b51ab0c116bb3587c991d.png
eeff5118920696a69d8ff60d4df8771a.png
15038145df6d98e443682261b3e513ee.png
查看页面源码,看到注释但是没有什么帮助
fce2628c69d14561b224ecab0c15985e.png
然后使用dirb对/~myfiles目录进行扫描也没有什么结果
b59de2a7df5e32d7d9af54aeb2aa52f4.png
使用fuzz对目录进行fuzz测试,访问~目录

ffuf -u 'http://192.168.31.183/~FUZZ' -w directory-list-lowercase-2.3-small.txt -e .php,.txt,.html

d7f5eede13d33ec592640b9b09498395.png
最终使用directory-list-2.3-small.txt字典得到一个目录secret
4484621b4030e1a432e06c70b8b6aeaf.png
访问口看到提示靶机隐藏了一个ssh的私钥需要我们找到后于应该就可以连接到ssh了
79d803082147ff327c259c87c3af34e3.png
我们接着对/~secret/这个目录进行扫描,在扫描结果中发现了mysecret.txt

ffuf -u 'http://192.168.31.183/~secret/.FUZZ' -w directory-list-2.3-small.txt -e .php,.txt,.html

1c349db8705350e5817dba49fdcf2e29.png
访问后得到数据,但是开起来应该是加密了
fe1b44e954b61952b39c39ec1bc9dabc.png
通过分析可能是用了base58
0346ee988b19e7142b51d37583811c80.png
解码获得数据
28afeb1085e6595726ced5ba0e83c59c.png
通过页面留的信息,猜测用户名可能是icex64,然后尝试使用私钥连接ssh,但是仍然提示私钥权限有问题
49f8673a8cd698118bab15b309a55046.png
然后我们尝试通过私钥先转成hash

/usr/share/john/ssh2john.py siyao > hash

97a915b4e7f20d0e0694a3640c8bffa0.png
然后使用john爆破出密码

john --wordlist=/usr/share/wordlists/fasttrack.txt hash

9d88902d7b1273980399f082a28c543f.png
然后使用私钥+密码登陆到系统中
3192c0c2fed0dc627550796725fa9a4e.png
查看家目录下的user.txt得到一个flag
535c225e0507b50d307b1e502169c5f0.png
执行sudo -l发现arsene用户可以免密以root身份执行一个py脚本
5e9b4957f7e8114764a6668ef313895a.png
查看这个文件看到引入了一个包,执行后会打开一个网页
b7436e60fc3ef515756894907cd33c2c.png
使用脚本收集信息后,看到上面文件引入的包可以由任意用户进行编辑
a75ceff62144bf5269e9a4d4dbfc234e.png
查看文件发现引入了os模块
77064e5f6502c078f756fcedfb935ca9.png
然后在上面插入一行进入bash的命令
da9b75ae4829eee8759587c8f5d6ee38.png
使用arsene用户身份执行脚本后,切换到了该用户身份

sudo -u arsene /usr/bin/python3.9 /home/arsene/heist.py

7fca113087e22b327721d117eb854953.png
查看该用户家目录下文件,发现了一个文件
707a7becad481d598e376e7c41497410.png
再次执行sudo -l发现可以以root身份免密执行pip
26d0fd445a2c103e267a7fb3ceb24852.png
然后我们使用pip进行提权,最终拿到flag
ed66455c647c8146d5e43cfb54cf3fae.png
5b8e37c6307e40e2148bc2d720c79e63.png

加入我的星球

a94f32f96d1bfb5405beeb3c7db12f6e.png

下方查看历史文章

25aa3a6875e19065a3053f5b5e56f6cb.png

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

1cf9d2c553068290cd94a3ef6a772de1.jpeg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值