Vulnhub 靶場 EMPIRE: LUPINONE


前期准備:

靶機地址:https://www.vulnhub.com/entry/empire-lupinone,750/

kali攻擊機ip:192.168.11.129
靶機ip:192.168.11.190

一、信息收集

1.使用nmap對目標靶機進行掃描

image

發現開了22和80端口,80端口還掃出了 robots.txt 文件。

2. 80端口

image

看一下 robots.txt 文件有個 /~myfiles 路徑:

image

image

與 /~myfiles ,類似的目錄應該還有,用 wfuzz 掃一下:

image

發現了 /~secret 路徑:

image

提到了有個隱藏文件 SSh 私鑰,密碼破解和一個用戶名 icex64,找一下隱藏文件,應該是 “ .**** ” 文件:

image

沒掃出來,那大概就是帶有后綴的文件,換成 ffuf 掃,這個工具可以選擇文件后綴:

ffuf -u "http://192.168.11.190/~secret/.FUZZ" -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -e .pub,.txt,.html -mc 200

image

發現了 .mysecret.txt 文件,查看一下:

image

一串字符,看着像 base 系列的,挨個試一下;

image

最后 base58 解出來了,有了私鑰,使用 ssh2john.py 生成密碼本就可以爆破了。

二、ssh私鑰爆破

注:
image

賦權 600 就可以,權限太大的話會 ssh 也登錄不了。

image

解得密碼: P@55w0rd!,用之前發現的用戶名 icex64 ssh 登錄。

三、提權

查看權限:

image

發現可以作為用戶 arsene 執行/home/aresene 下的文件,看一下這個 heist.py 文件:

image

用的 webbrowser 庫,看看這個庫能不能寫入,能的話就寫如個shell,從而獲得 aresene 用戶:

image

這個目錄是python的默認目錄,不記得的話就 find 找一下,發現權限是滿的,那就可以再其中寫入shell:

image

然后再用 arsene 調用 /home/arsene/heist.py:

sudo -u arsene python3.9 /home/arsene/heist.py

image

成功獲取了 arsene 用戶,查看一下權限:

image

發現以 root 身份執行 pip,那就可以以 pip 進行提權

image

image

成功獲取到 root 權限,查看 flag:

image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM