VulnHub BREAKOUT

一、信息收集

1.端口扫描

nmap -sS -A 192.168.103.178.24

发现开发了80、10000、20000
以及有smb协议

VulnHub BREAKOUT_第1张图片

2.查看80端口

VulnHub BREAKOUT_第2张图片

右击查看源代码,发现尾部有个密文加密

一看就是 Brainfuck/Ook! 加密,解得:.2uqPEfj3D

VulnHub BREAKOUT_第3张图片

3.查看10000端口

是个登录页面

VulnHub BREAKOUT_第4张图片

4.查看20000端口

也是一个登录页面

VulnHub BREAKOUT_第5张图片

二、漏洞利用

1.发现cyber用户

也是个登录界面,和10000端口的不一样。
之前nmap扫描出来系统装了 Samba 软件,所以用 Enum4linux 扫描一下 SMB 服务器中的用户:

enum4linux -a 192.168.103.178

VulnHub BREAKOUT_第6张图片

枚举得到用户名:cyber,然后使用这个用户名和之前得到的密码尝试登录Webmin,发现可以登进20000端口的Webmin服务。

密码:.2uqPEfj3D

VulnHub BREAKOUT_第7张图片

VulnHub BREAKOUT_第8张图片

发现有一个cmd 执行命令的

2.提权

通过ls -la 发现有tar和user.txt

user.txt里面是user的flag

VulnHub BREAKOUT_第9张图片

查看tar的命令执行权限

getcap tar

通过getcap命令发现它有cap_dac_read_search=ep,因此它可以读取任意文件(利用该tar 打包再解压就可以查看没有权限查看的文件内容)

VulnHub BREAKOUT_第10张图片

后来发现在/var/backups/目录下有一个.old_pass.bak文件,但没有读取权限

VulnHub BREAKOUT_第11张图片

可以利用home目录下的tar 来读取它

cd ../../../
./tar -cvf pass.tar /var/backups/.old_pass.bak
tar -xvf pass.tar
cat var/backups/.old_pass.bak

VulnHub BREAKOUT_第12张图片

3.suid 提权

得到密码,使用su 获得root shell,拿到flag

VulnHub BREAKOUT_第13张图片

你可能感兴趣的:(VulnHub,web,网络,安全,网络安全,web,python,VulnHub)