Empire_LupinOne靶机渗透记录

靶场环境:

kali:192.168.10.135 NAT模式

靶机:192.168.10.0/24 网段 NAT模式

信息收集:

 arp-scan -I eth0 -l 扫描同网段下靶机的IP

nmap -sS -sV -p- -A 192.168.10.139 扫描靶机开放的端口

靶机开放了22和80端口,访问80端口

访问看到一张图片,查看源码寻找信息。

源码有一句话,好像没什么用。

扫描网站目录寻找线索。

访问扫描的目录

在robots.txt中有一个目录,访问该目录

还是没有啥关键信息,使用ffuf进行深度扫描

ffuf -c -w /usr/share/wordlists/dirb/common.txt -u 'http://192.168.10.139/~FUZZ'

访问扫描出来的目录

告诉我们有一个私钥文件,但隐藏的很深需要我们寻找,是这个靶机用户icex64

的留言。我们现在得知了用户名。去寻找密钥。

我们接着深度搜寻该目录下的文件。

FFUF,即 Fuzz Faster U Fool,是一款用 Golang 编写的快速网络模糊测试工具。它可以帮助你在短时间内发现网站的隐藏目录、文件和子域名,从而找到潜在的安全漏洞。

FFUF 的功能非常丰富,以下是它的一些主要用途:

目录发现:可以在URL的任何位置进行模糊测试。

子域名发现:快速找到网站的子域名。

HTTP方法模糊测试:支持使用各种HTTP方法进行测试。

基础指令
为了便于初学者快速上手,以下是FFUF的一些基础指令:

​-u​:指定URL地址
​-w​:设置字典文件
​-c​:将响应状态码用颜色区分
​-t​:设置线程数,默认40
​-p​:请求延时,如:0.1s
​-H​:设置HTTP头部信息
​-X​:指定HTTP方法
​-d​:POST数据
​-r​:跟随重定向
​-x​:设置代理,如:http://127.0.0.1:8080
​-o​:输出结果文件
​-of​:输出格式,如html、json、csv等

FUZZ是命令的一部分不能删除。

ffuf -u 'http://192.168.10.139/~secret/.FUZZ' -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -e .txt,.pub.html.bak -mc 200

扫描到一个mysecret.txt文件,去访问

发现加密文本,观察一下使用了什么加密方式,没有等于号,排除base64,搜了一下时base58,去解密

解密后得到了一个ssh连接密钥,使用john破解密钥,把密钥保存到一个文件中。

密钥破解后,解密密钥

得到密码P@55w0rd!尝试去ssh远程连接。

直接连接被拒绝,更换另一种方式,给之前的key权限,使用-i 密钥文件连接

ssh icex64@192.168.10.139   -i  密钥文件

连接成功进行提权。查看用户拥有的权限

不需要密码执行的是python文件,先看一下这个脚本的内容。

让我们导入到webbrowser中,输出一些东西,寻找这个库

找到之后看一下里面的内容

脚本的第一行是导入os模块,那么我们是否可以使用os.system进行

os.system() 是 Python 标准库 os 模块中的一个函数,用于在子终端中运行系统命令。它可以在 Python 脚本中调用外部命令或程序。具体来说,它通过执行命令字符串并返回执行状态来实现这一点。os.system() 相当于可以直接运行终端,在终端中执行相关代码命令。

将os.system(“/bin/bash”)添加到脚本中。

执行脚本

执行完脚本我么你会到一个arsene的用户,查看可以提权的命令

可执行的命令是pip,寻找pip提权的命令:

使用以上命令进行提权:

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值