Vulnhub 靶场 EMPIRE: BREAKOUT


前期准备:

靶机地址:https://www.vulnhub.com/entry/empire-breakout,751/

kali 攻击机ip:192.168.11.129
靶机 ip:192.168.11.189

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开了80、139、445、10000、20000端口。

2. 80端口

image

扫一下目录:

image

没发现什么,查看 80 端口默认首页源代码时又发现:

image

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.

一看就是 Brainfuck/Ook! 加密,解得:.2uqPEfj3D<P'a-3

3. 10000 端口

image

是个登录界面。

4. 20000端口

image

二、漏洞利用

也是个登录界面,和10000端口的不一样。
之前nmap扫描出来系统装了 Samba 软件,所以用 Enum4linux 扫描一下 SMB 服务器中的用户:

image

发现了用户名,登陆一下 2000 端口:

image

左下角发现了 cmd shell 的图标:

image

vim 写入 反弹 shell:

image

nc 连接:

image

三、提权

查看一下文件:

image

发现了 user.txt,应该是个 flag。除此之外还发现一个 tar 文件,查看一下文件的相关属性:

image

发现有 cap_dac_read_search=ep 功能,能读取文件。后来在 /var/backups 目录下发现了一个密码备份文件:

image

只能由root用户读取,不过之前发现 tar 可以读取任意文件,那就用 tar 读取文件:

image

获得了密码,切换成 root 用户:

image

得到 flag。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM