vulnhub_Empire_LupinOne靶机渗透测试

Empire_LupinOne靶机

靶机地址:Empire: LupinOne ~ VulnHub

文章目录

      • Empire_LupinOne靶机
      • 信息收集
      • web渗透
      • 获取权限
      • 横向移动
      • 权限提升
      • 靶机总结

信息收集

  1. 通过nmap扫描得到靶机开放22和80端口,进行全扫描得到了一些服务版本信息等,web端有robots.txt泄露

vulnhub_Empire_LupinOne靶机渗透测试_第1张图片

vulnhub_Empire_LupinOne靶机渗透测试_第2张图片

  1. 使用目录扫描dirsearch得到如下目录

vulnhub_Empire_LupinOne靶机渗透测试_第3张图片

web渗透

  1. 先访问一下robots.txt文件中的文件,提示404,源码中提示我能得到他不要放弃,扫描了一下当前目录也没有什么隐藏文件

vulnhub_Empire_LupinOne靶机渗透测试_第4张图片

  1. 该目录格式有些奇怪,前面有个~,猜测目标文件的前面也有~,使用fuzz命令对其进行爆破,得到隐藏目录~secret

vulnhub_Empire_LupinOne靶机渗透测试_第5张图片

  1. 访问该界面发现是一段话,提示这个目录下隐藏了该用户的私钥文件,也给出了该用户名,看来还需要爆破,既然是隐藏文件那应该就需要加个.了,使用fuzz爆破了一番没有得到结果,后续知道还需要加个后缀名txt????。成功爆破得到.mysecret.txt文件

vulnhub_Empire_LupinOne靶机渗透测试_第6张图片

vulnhub_Empire_LupinOne靶机渗透测试_第7张图片

image-20231008210924262

  1. 访问文件内容发现是一串编码,测试发现不是base64,但看着肯定是base家族的,直接使用cyber自动跑一下。发现是base58编码

vulnhub_Empire_LupinOne靶机渗透测试_第8张图片

vulnhub_Empire_LupinOne靶机渗透测试_第9张图片

image-20231008211104990

获取权限

  1. 将私钥文件保存到kali主机中,赋予权限600,尝试登录发现还需要凭证,用户名为Web端网页一段话的结尾泄露的

vulnhub_Empire_LupinOne靶机渗透测试_第10张图片

vulnhub_Empire_LupinOne靶机渗透测试_第11张图片

  1. 直接使用ssh2john将私钥文件转化成hash文件,使用john进行暴力破解得到凭证。但没想到的是改密码不在弱密码文件中,需要使用其他的密码本才能破解得到凭证为P@55w0rd!

vulnhub_Empire_LupinOne靶机渗透测试_第12张图片

vulnhub_Empire_LupinOne靶机渗透测试_第13张图片

  1. 再次使用私钥进行ssh登录,成功拿到权限

vulnhub_Empire_LupinOne靶机渗透测试_第14张图片

横向移动

  1. 查看当前用户的sudo权限发现可以使用用户arsene免密码执行一个py文件,很常见的横向移动的方法

image-20231008211635238

  1. 先查看一下目录发现了第一个flag

vulnhub_Empire_LupinOne靶机渗透测试_第15张图片

  1. 查看一下py文件,当前用户是没有权限修改文件内容的,但是文件中调用了模块,还有模块中的方法,那就可以在模块中的方法写入反弹shell语句,使用sudo提权即可拿下arseneshell。也是常见的提权方法,添加反弹shell到调用的模块方法中

vulnhub_Empire_LupinOne靶机渗透测试_第16张图片

  1. 先查看一下模块存放在什么位置,经过查看目录内容发现实在python3.9目录下,权限也正是777可以写入

image-20231008211935629

image-20231008212040911

image-20231008212005415

  1. 靶机中没有vim编译器,要是有vi编译器编辑文件,找到open函数,在注释下面添加反弹shell代码,python代码执行系统命令system需要调用os模块

image-20231008212209099

vulnhub_Empire_LupinOne靶机渗透测试_第17张图片

  1. kali主机进行本地监听,执行sudo命令进行提权,成功拿到arsene用户的shell,转换成交互式shell

vulnhub_Empire_LupinOne靶机渗透测试_第18张图片

权限提升

  1. 查看一下用户目录下的.secret文件,发现是用户的密码,现在已经没啥用处了

image-20231008212601217

  1. 查看当前用户的sudo权限,发现可疑使用root用户免密码执行pip命令,直接去在线网站搜索提权命令,直接复制粘贴执行拿下rootshell

vulnhub_Empire_LupinOne靶机渗透测试_第19张图片

vulnhub_Empire_LupinOne靶机渗透测试_第20张图片

  1. 前去root目录下,拿下最终的flag文件

vulnhub_Empire_LupinOne靶机渗透测试_第21张图片

vulnhub_Empire_LupinOne靶机渗透测试_第22张图片

靶机总结

  1. 靶机的Web端渗透还是比较有想法的,这爆破文件目录没点想法确实要被一直卡着。后面的提权也都是常规的了,python文件修改调用模块的函数内容,命令提权
  2. 还是要有发散性思维,robots.txt文件中给出~myfile,其实是提示还有隐藏文件还是~开头的
  3. 这次倒是对fuff命令巩固了很多,之前也都是用着爆破子域名,文件包含的参数,这回倒石爆破目录了,主要能自定义目录结构还是挺方便的
  4. 倒是爆破私钥文件,想到了隐藏文件需要.开头,但没想到还有个后缀txt
  5. 这次倒是让我明白字典本使用的精髓了,还是要把下载的字典本多了解一下应用场景,要不爆破的时候对于密码本都无从下手,子域名,域名,文件名,用户名,密码,参数等等,也不能死磕一个,一个失败了可以换其他的密码本,爆破私钥凭证就是很好的应用
  6. 对于执行python文件提权,常见的就是修改模块中的函数,在文件调用的函数中添加反弹shell命令,执行之后就能拿到shellpython的系统命令函数需要调用os模块
  7. 多学多搜多练多记

你可能感兴趣的:(Vulnhub渗透测试靶场,web安全,笔记,网络安全,网络,linux)