vulnhub靶机:Empire: Breakout

1.环境搭建

靶机下载:Empire: Breakout ~ VulnHub

将下载好的靶机解压,导入Oracle VM VirtualBox中

配置网络为仅主机模式,kali也要是仅主机模式,使用的网卡和靶机相同

开启虚拟机

2.渗透过程

先查看一下kali的ip地址

使用nmap进行主机发现扫描

发现靶机ip地址,使用nmap -sS 进行端口扫描

扫描出来很多端口,首先使用浏览器访问一下80端口

发现是一个apache,使用dirb,进行一下目录扫描

扫描出来的东西挺多,看一下没有什么有用的信息,查看一下刚刚那个apache2默认页面的源代码

发现在最后隐藏着一个brainfuck编码,在线解码一下

使用解码网站:CTF在线工具-在线Brainfuck加密|在线Brainfuck解密|Brainfuck|Brainfuck原理|Brainfuck算法 (hiencode.com)

解码出来一个字符串,不知道是干什么的,现在没有什么思路,访问一下扫描出来的10000端口和20000端口

发现10000端口和20000端口都是一个登陆页面,猜测刚刚解码出来的字符串是一个密码,使用kali中的Enum4linux工具,尝试爆破一下用户名

发现一个用户名cyber,尝试在10000端口上使用用户名和密码进行登陆失败,然后尝试在20000端口上登陆发现登陆成功

尝试点击页面上的功能,发现页面左下角有一个终端,点击它,可惜不是root权限,当然也不太可以会是root权限,

想办法提权,我第一想到的就是sudo su提取,发现找不到sudo命令

想到使用kali中提权脚本,但是没有找的文件上传的地方,后来发现在家目录下有个tar文件,使用file查看一下

使用getcap命令查看一下tar的特殊权限

发现它是可以读取任意的文件,但是不知道/root目录下有什么文件,到着没有思路了,查看网上资料在/var/ backups目录下面有一个.old_pass.bak文件,我们使用tar去查看一下这文件里的内容(先将.old_pass.bak文件进行压缩到家目录下,然后解压到家目录下,使用cat命令查看文件)

得到一个字符串,猜测是root的密码,使用su登陆root用户

试了很多次,发现不让输入密码,这就很无语,报"Authentication failure"错误,我知道的报这个错误的原因是密码输入错误或者是root没有设置密码,尝试一下反弹shell吧

反弹shell成功,尝试使用su进行提权

成功提权成功,实验结束

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值