Vulnhub 靶場 EMPIRE: BREAKOUT


前期准備:

靶機地址:https://www.vulnhub.com/entry/empire-breakout,751/

kali 攻擊機ip:192.168.11.129
靶機 ip:192.168.11.189

一、信息收集

1.使用nmap對目標靶機進行掃描

image

發現開了80、139、445、10000、20000端口。

2. 80端口

image

掃一下目錄:

image

沒發現什么,查看 80 端口默認首頁源代碼時又發現:

image

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.

一看就是 Brainfuck/Ook! 加密,解得:.2uqPEfj3D<P'a-3

3. 10000 端口

image

是個登錄界面。

4. 20000端口

image

二、漏洞利用

也是個登錄界面,和10000端口的不一樣。
之前nmap掃描出來系統裝了 Samba 軟件,所以用 Enum4linux 掃描一下 SMB 服務器中的用戶:

image

發現了用戶名,登陸一下 2000 端口:

image

左下角發現了 cmd shell 的圖標:

image

vim 寫入 反彈 shell:

image

nc 連接:

image

三、提權

查看一下文件:

image

發現了 user.txt,應該是個 flag。除此之外還發現一個 tar 文件,查看一下文件的相關屬性:

image

發現有 cap_dac_read_search=ep 功能,能讀取文件。后來在 /var/backups 目錄下發現了一個密碼備份文件:

image

只能由root用戶讀取,不過之前發現 tar 可以讀取任意文件,那就用 tar 讀取文件:

image

獲得了密碼,切換成 root 用戶:

image

得到 flag。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM