Vulhub靶场 -- breakout

admin 2022年7月4日17:39:05评论43 views字数 842阅读2分48秒阅读模式

一、配置网络

首先先配置好网络,因为ip地址是自动分配的,所以设置好与攻击机同一网段即可

Vulhub靶场 -- breakout


二、主机扫描

使用nmap进行扫描,因为kali攻击机为192.168.1.128,所以192.168.1.129主机为目标主机

Vulhub靶场 -- breakout


发现开启了80端口,访问一下,发现是一个apache页面

Vulhub靶场 -- breakout


既然是web页面,那就扫一下目录看一下有没有什么发现

Vulhub靶场 -- breakout


发现一个passwd的页面,但是无权访问

Vulhub靶场 -- breakout


返回一开始的页面,查看一下源代码。搜素flag,没有发现结果

Vulhub靶场 -- breakout


随后往下翻,看到了一串奇怪的字符

Vulhub靶场 -- breakout


结果翻译后,判断这应该是一串加密过后的字符

Vulhub靶场 -- breakout


搜索引擎进行搜索,发现这应该是Brainfuck加密


Vulhub靶场 -- breakout


搜索引擎搜索解密工具,解出来是这么一串字符

.2uqPEfj3D<P'a-3

Vulhub靶场 -- breakout


判断还是密文,搜索引擎进行搜索,没有发现有相应的加密介绍

Vulhub靶场 -- breakout


先不管一下,查看之前查看到的开放的其他端口。访问10000端口时跳转到一个https页面

Vulhub靶场 -- breakout

Vulhub靶场 -- breakout


查看页面源代码没有发现什么信息,但是看起来是一个cms页面

Vulhub靶场 -- breakout


端口号为20000的也是同样的页面,查看源代码也是没什么信息。弱口令试了以下进不去

Vulhub靶场 -- breakout


拿到shell

没有思路了,借鉴一下别的师傅的思路,发现有一个工具:enum4linux
这个工具可以收集smb服务的信息,上面扫描端口发现确实存在smb服务,于是使用命令:
enum4linux 192.168.1.129

Vulhub靶场 -- breakout



(去查了一下工具的介绍,发现这是一款信息收集工具)

Vulhub靶场 -- breakout



发现账号为cyber,那么刚刚拿到的拿个奇怪的字符集可能为密码,拿到登录页面去试一下,端口号为10000的登录失败,端口号为20000的登录上去了。

Vulhub靶场 -- breakout


尝试写入一个一句话木马,写是写上去了,但是访问失败

Vulhub靶场 -- breakout

Vulhub靶场 -- breakout


找到一个flag

Vulhub靶场 -- breakout


找到一个命令执行的窗口

Vulhub靶场 -- breakout


进行反弹shell

Vulhub靶场 -- breakout


反弹shell之后,发现是普通用户权限,我们要提权至root权限,还需要继续寻在root的密码

Vulhub靶场 -- breakout


根据网上其他师傅的看了,但是自己复现的时候发现没有权限进行查看,先这样吧,迟点再进行研究

Vulhub靶场 -- breakout








原文始发于微信公众号(GSDK安全团队):Vulhub靶场 -- breakout

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月4日17:39:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulhub靶场 -- breakouthttp://cn-sec.com/archives/1156364.html

发表评论

匿名网友 填写信息