准备:
攻击机:虚拟机kali、本机win10 。
靶机:EMPIRE: LUPINONE,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/empire/01-Empire-Lupin-One.zip,下载后直接Vbiox打开即可 。
知识点:pip提权、fuzz爆破、base58解密、水平越权、john 工具的使用 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492B459-0.png)
文章插图
信息收集:
扫描下端口对应的服务:nmap -T4 -sV -p- -A 192.168.0.11,显示开放了22、80端口,发现了robots.txt、/~myfile 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492622L-1.png)
文章插图
访问下80端口、robots.txt、/~myfile并查看源代码信息,但是均未发现有效的信息 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492B4Q-2.jpg)
文章插图
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492C031-3.png)
文章插图
目录扫描:
使用dirmap进行目录扫描,常规的扫描未扫描出来啥信息,然后开启了fuzz扫描(需要在配置文件中开启fuzz模式,修改dirmap.config文件中的conf.fuzz_mode = 1),发现了~secret目录并进行访问找到了提示信息 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492B337-4.png)
文章插图
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492CK3-5.png)
文章插图
根据提示信息猜测账户名是icex64,并且告诉我们需要使用fasttrack破解他的密匙,猜测这里存在文件存放了密匙,这里采用ffuf进行扫描,命令:ffuf -u "http://192.168.1.4/~secret/FUZZ" -w /home/kali/Desktop/dict_mode_dict.txt -e .txt,.php,bak,html -mc 200,获取到.mysecret.txt文件 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492C547-6.png)
文章插图
信息解密和爆破:
访问.mysecret.txt文件并对数据进行解密,直接在https://ntool.chinaz.com/tools/baseAll网站解密成功,获得密匙 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492BU0-7.png)
文章插图
将得到的密匙存放到upfine文件中,使用john生成密码本,命令:python2 /usr/share/john/ssh2john.py /home/kali/Desktop/upfine > passwd 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492640T-8.png)
文章插图
然后在使用fasttrack进行密码的爆破,命令:john --wordlist=/usr/share/wordlists/fasttrack.txt passwd,获得密码:P@55w0rd!
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492644X-9.png)
文章插图
SSH登录:
需要赋予upfine文件600权限,否则会登陆失败,登录命令:ssh icex64@192.168.1.4 -i upfine,这里注意下尽量在kali上生成upfine文件,如果在win上生成在复制上去可能会登陆失败 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/0549263913-10.png)
文章插图
赋予600权限:chmod 600 upfine,使用ssh icex64@192.168.1.4 -i upfine进行ssh登录,输入密码:P@55w0rd!即可登录成功 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/05492643O-11.png)
文章插图
连接之后在目录下发现了user.txt,找到了第一个flag 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/0549264525-12.jpg)
文章插图
水平越权:
查看下当前用户可以用 sudo 执行那些命令,发现了heist.py文件 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/0549263147-13.png)
文章插图
查看下heist文件,发现通过webbrowser打开了一个连接,查找下webbrowser,但是很多显示没有权限,但是这里想到了sudo -l中一个python3.9,命令:find /usr -name *webbrowser*,发现webbrowser.py文件 。
![vlunhub靶场之EMPIRE: LUPINONE](http://shimg.jingyanzongjie.com/230726/0549262210-14.jpg)
文章插图
经验总结扩展阅读
- 盾之勇者成名录:浪潮绵绵技能效果是什么
- 咖啡之国是哪一个国家
- 中国四大葡萄之乡
- 消除两个inline-block元素之间的间隔
- 诺亚之心风暴试炼51层打法是什么
- 漂唇后几天会掉痂?
- 情侣之间吵架,分分钟拉黑你的三大星座
- vulnhub靶场之EMPIRE
- 甜瓜含糖量
- 瓠子为什么会苦