1.环境搭建
靶机下载:Empire: Breakout ~ VulnHub
将下载好的靶机解压,导入Oracle VM VirtualBox中
配置网络为仅主机模式,kali也要是仅主机模式,使用的网卡和靶机相同
开启虚拟机
2.渗透过程
先查看一下kali的ip地址
使用nmap进行主机发现扫描
发现靶机ip地址,使用nmap -sS 进行端口扫描
扫描出来很多端口,首先使用浏览器访问一下80端口
发现是一个apache,使用dirb,进行一下目录扫描
扫描出来的东西挺多,看一下没有什么有用的信息,查看一下刚刚那个apache2默认页面的源代码
发现在最后隐藏着一个brainfuck编码,在线解码一下
使用解码网站:CTF在线工具-在线Brainfuck加密|在线Brainfuck解密|Brainfuck|Brainfuck原理|Brainfuck算法 (hiencode.com)
解码出来一个字符串,不知道是干什么的,现在没有什么思路,访问一下扫描出来的10000端口和20000端口
发现10000端口和20000端口都是一个登陆页面,猜测刚刚解码出来的字符串是一个密码,使用kali中的Enum4linux工具,尝试爆破一下用户名
发现一个用户名cyber,尝试在10000端口上使用用户名和密码进行登陆失败,然后尝试在20000端口上登陆发现登陆成功
尝试点击页面上的功能,发现页面左下角有一个终端,点击它,可惜不是root权限,当然也不太可以会是root权限,
想办法提权,我第一想到的就是sudo su提取,发现找不到sudo命令
想到使用kali中提权脚本,但是没有找的文件上传的地方,后来发现在家目录下有个tar文件,使用file查看一下
使用getcap命令查看一下tar的特殊权限
发现它是可以读取任意的文件,但是不知道/root目录下有什么文件,到着没有思路了,查看网上资料在/var/ backups目录下面有一个.old_pass.bak文件,我们使用tar去查看一下这文件里的内容(先将.old_pass.bak文件进行压缩到家目录下,然后解压到家目录下,使用cat命令查看文件)
得到一个字符串,猜测是root的密码,使用su登陆root用户
试了很多次,发现不让输入密码,这就很无语,报"Authentication failure"错误,我知道的报这个错误的原因是密码输入错误或者是root没有设置密码,尝试一下反弹shell吧
反弹shell成功,尝试使用su进行提权
成功提权成功,实验结束