VulnHub靶场---Empire-Lupin-One

 免责声明

       文章为作者学习记录,请勿利用文章相关技术从事非法活动,

          如因此产生任何的不良后果与文章作者无关,本文仅供学习参考。

靶机:Empire: LupinOne ~ VulnHub

攻击机:VM kali-linux

  1.信息收集

nmap:收集端口服务信息

1、nmap -p- 192.168.56.105
2、nmap -sC -sV -p 22,80 192.168.56.105 -oN nmap.log

发现靶机开放了22,80端口

2.WEB渗透

访问WEB

并没有发现有价值的信息

 目录扫描

        发现robots.txt文件,访问查看

gobuster dir -w filename -u address

查看robots.txt文件,发现一个不可访问的~myfiles文件,感觉应该有其他文件,模糊测试下

模糊测试,发现~secret文件,访问查看

wfuzz -c -w file_path -u address/~FUZZ | grep -v 404
:-c 颜色;-w 字典;-u address;FUZZ 测试位置

发现一封信:可以获得信息有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64

爆破隐藏文件,发现mysecret.txt文件,访问查看

ffuf -u address -w file_path -e 后缀

 查看mysecret.txt文件,发现一串字符串,应该是密文,看起来像是base64或者base58加密

 利用base64,base58解码,解码后发现是私钥。

对于常见密文特征可以参考下面这篇大佬的博文识别密文加密方式_K'illCode的博客-CSDN博客_密文识别

 

用john生成密码本,然后用fasttrack字典爆破,得到密码,登录ssh

 

 拿到第一个flag

3.提权 

发现arsene用户NOPASSWD执行以下文件

 查看note.txt,提示说heist.py脚本不安全

 查看heist.py发现引用webbrowser.py,在webbroser.py中写入os.system('/bin/bash')切换用户到arsene

执行heist.py脚本后,进入arsene用户,并且在该用户下root不需要密码就可以执行pip命令,于是利用pip提权

 pip提权方法

最后拿到root权限,拿到第二个flag,Game Over!

 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值