看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Lupinone

简介: 看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Lupinone

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个漏洞靶机,老样子需要找到flag即可。


Difficulty:Medium

Vulnhub靶机下载:

官网下载: https://download.vulnhub.com/empire/01-Empire-Lupin-One.zip


Vulnhub靶机安装:

下载好了把安装包解压 然后使用VMware打开即可。

Vulnhub靶机漏洞详解:


①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

PS:其实打开得时候ip就给了 没给得情况下要扫


渗透机:kali IP :172.16.5.140 靶机IP :172.16.5.179

使用命令:nmap -sS -sV -T4 -n -p- 172.16.5.179



使用命令:nmap -p22,80 -sC -sV 172.16.5.179 #可以尝试脚本扫描



访问一下80端口有一张图片,看到80端口就是老样子进行扫描:dirb、dirsearch、whatweb、gobuster等 发现robots.txt文件



没有什么可以利用得信息,进行深度扫描使用wfuzz模糊探测一下

wfuzz -z file,/usr/share/wordlists/wfuzz/general/big.txt --hc 404,403 http://172.16.5.179/\~FUZZ  


8090cbfffced40f9b4e3acc06ad48639.png



038fc4a8947e418c85ee9424da6da5ec.png


8a6a6431c671491ab0ec45468dfbe087.png


可以得到一个账号名:icex64 然后需要私钥登入 而且它藏在了某个地方!
然后继续扫 找到/~secret/.mysecret.txt文件,可以得知这一串是Base58编码


在线Base58解码:http://www.hiencode.com/base58w.html

②:SSH私钥爆破登入:


这里知道了账号但是不知道密码可以使用ssh2john进行破解 提示使用fasttrack这个字典 得到密码为:P@55w0rd!

然后给个权限600 不然登不进去 chomd 600 key 然后尝试登入 登入成功!!


③:pip提权:

sudo -l 显示当前用户可以用 sudo 执行那些命令
在家目录下发现arsene用户可以免密执行heist.py文件


python3.9目录下找到webbrowser.py vi编辑webbrowser.py (有写入权限)添加os.system("/bin/bash") 保存退出


sudo -u arsene /usr/bin/python3.9 /home/arsene/heist.py

2f38d98d73b94bbaa722f85da75ba156.png


现在拿到了arsene用户权限 sudo -l 再次查看可以执行sudo权限得命令 ,发现了pip 提权(第一次用不太会,学一下即可)

直接GTFOBins里面找:https://gtfobins.github.io/gtfobins/pip/

TF=$(mktemp -d)
echo "import os; os.execl('/bin/sh', 'sh', '-c', 'sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.py
sudo pip install $TF


b6672e1ef3df421fab2037536b7fb192.png

377d373ceedf43ae973bd549a54ebf67.png

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:


这个靶机难度适中

1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb等 查看F12源码信息‘

2.Base58编码 ssh2john工具得使用 爆破ssh密码的

3.SSH私钥登入得权限要给 600 不然会报错

4.pip提权使用(第一次用)


Emplre的两篇就完结啦!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
2月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
38 4
|
2月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
49 4
|
2月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
32 2
|
3月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
49 0
|
3月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
49 0
|
2月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
68 3
|
2月前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
75 2
|
2月前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
83 2
|
2月前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
59 2
|
15天前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
52 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验