靶机1 Empire:Breakout(帝国突围)

2023-10-28 09:59

本文主要是介绍靶机1 Empire:Breakout(帝国突围),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

靶机地址:https://www.vulnhub.com/entry/empire-breakout,751/

准备靶机环境

已知

未知(方便校验)

条件说明:

—— 已知kali与靶机同处一个网段

靶机系统:Debian

靶机服务:apache

Kali IP地址:192.168.145.147

靶机IP地址:192.168.145.128

1、开局一个网段、首先使用kali扫描该网段里面的主机

命令:netdiscover -r  192.168.145.0/24

结论:很明显靶机的IP地址为192.168.145.128

2、有了IP地址,接下来扫描靶机开启的端口以及对应的服务

命令:nmap -sV -p- 192.168.145.128 

//-sV:扫描系统版本和程序版本号检测,-p-:全端口扫描

结论:靶机开启端口以及对应的服务如下

端口

服务

版本

80

http

Apache hhtpd 2.4.51

139

netbios-ssn

Samba smbd 4.6.2

445

netbios-ssn

Samba smbd 4.6.2

10000

http

MiniServ 1.981 (Webmin httpd)

20000

http

MiniServ 1.830 (Webmin httpd)

3、开放了80端口,尝试文件扫描(真实环境慎用)

命令:dirb http://192.168.145.128

由于kali扫描到的太多了,这里放一个7kbscan工具的扫描结果

结论:文件扫描并没有发现什么有帮助的文件信息

4、查看一个不同端口的功能

80端口

10000端口

20000端口

结论:发现了两个登录网站

5、枚举

—— 利用Samba服务漏洞(文件共享服务可以使用 enum4linux 枚举信息)

Port 139 (TCP) - 文件和打印共享

Port 445 (TCP) - 实现Internet文件共享(NetBIOS服务在windos 2000及以后版本使用此端口)

命令:enum4linux 192.168.145.128

结论:得到一个账号cyber

6、查看80端口的源码,获得到密码

先得到了有加密特征(brainfuck)的密码

解密网址:http://esoteric.sange.fi/brainfuck/impl/interp/i.html

解密:.2uqPEfj3D<P'a-3

7、尝试使用账号密码登录(10000、20000)

账号:cyber

密码:.2uqPEfj3D<P'a-3

发现在20000端口可以成功登录

结论:随便尝试之后发现左下角有一个终端可以打开:

8、成功在user.txt文件里获得到第一个flag

9、反弹一个shell

kali打开监听:

靶机终端反弹:

反弹成功:

结论:可以看到对于tar其他用户权限是可读、可执行的

10、提权

搜索敏感关键词:find / -name "*pass*"

找到关键文件

可以发现这应该是一个密码的备份文件,并且是 root 用户以及组的,尝试使用 tar 压缩

./tar -zcf yasuo.tar /var/backups/.old_pass.bak         //回到家目录下使用

./tar -xvf yasuo.tar

cat var/backups/.old_pass.bak

获取密码:Ts&4&YurgtRX(=~h,并成功提权

11、在root家目录获取到第二个flag

总结

本靶机首先通过文件共享服务可以使用 enum4linux 枚举信息,在通过主页面进行信息收集,得到相关信息,登录后台getshelll,最后通过可执行文件进行提权

  1. 使用 enum4linux 枚举信息
  2. Brainfuck解密
  3. webadmin 后台反弹 shell 提权
  4. 提权

这篇关于靶机1 Empire:Breakout(帝国突围)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/292442

相关文章

Sins of a Solar Empire P7

★实验任务 正如你所知道的 s_sin 是一个贪玩的不得了的小 P 孩( 如果你非常讨厌他可以直接跳到 第二段),你也知道他最近很喜欢玩一个叫做太阳帝国的原罪的策略游戏我向你保证这是太 阳帝国原罪系列的第七章了。 现在 s_sin 拥护 N 个星球,每个星球 m 种不同的资源,每个资源都拥有一个编号 A, 对 于 s_sin 来说 N 个星球都有的资源才是最宝贵的,他想知道这样的资源有哪些? ★数

Sins of a Solar Empire P5

, ★实验任务 正如你所知道的 s_sin 是一个贪玩的不得了的小 P 孩 QAQ,你也知道他最近很喜欢玩一 个叫做太阳帝国的原罪的策略游戏去年他已经和疯狂的 AI 交战了整整一年。而现在,战斗 的序幕又要拉开了。 已知有 n 个行星编号 1 到 N, s_sin 所在的行星编号为 1,其他 N-1 行星为敌方所占据。 现在 s_sin 想要占领所有的星球,但是由于战力不足,每攻占一个星球 都得

Sins of a Solar Empire P3

★ 实验任务 正如你所知道的 s_sin 是一个贪玩的不得了的小 P 孩 QAQ,你也知道他最近很喜欢玩一 个叫做太阳帝国的原罪的策略游戏去年他已经和疯狂的 AI 交战了整整一年。而现在,战斗 的序幕又要拉开了。 如果你没有忘记去年的 gungnir 和 Freya 的话, 今年他又带来了新武器, 命名为 Cassandra。 已知疯狂的 AI 占领了 n 个行星,这 n 个行星中有 n-1 个

Enlight官方第四届“金融帝国杯”玩家游戏视频邀请赛〔参赛玩家作品展播〕(一)(持续更新中)

Enlight官方第四届“金融帝国杯”玩家游戏视频邀请赛 〔参赛玩家作品展播〕(一)(持续更新中) ————————————— Ⅰ〖比赛时间〗 ◇ 报名参赛(视频发布)时间:2024年06月10日~12月09日 ◇ 比赛颁奖时间:2024年12月底前(届时将在官方①、②、③群同步举行) ◇ 获奖名单刊登:3DM论坛(金融帝国2专区)、百度贴吧(金融帝国2吧) —————————————

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

Nvidia扩展AI帝国:从芯片到数据中心设计的全面布局

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领域的领跑者。点击订阅,与未来同行! 订阅:https://rengongzhineng.io/ Nvidia正处于人工智能(AI)芯片市场的中心地位,但首席执行官黄

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后

sickos 靶机渗透(wolf cms 渗透,squid 代理)

靶机信息 vulnhub靶机 主机发现 192.168.50.152 为靶机Ip ┌──(kali㉿kali)-[~/testSickos]└─$ sudo nmap -sn 192.168.50.0/24[sudo] password for kali: Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-30 09:56 C