Vulnhub-breakout Walkthrough

本文详细描述了一次网络安全实践过程,包括IP地址的发现、端口扫描、源代码解析、路径扫描、解密编码、SMB服务利用、enum4linux工具收集信息、用户登录、命令执行获取flag、文件权限分析、提权策略,最终通过反弹shell获取root权限。过程中涉及了多种网络安全技术和工具的运用。

IP地址发现

在这里插入图片描述

端口扫描在这里插入图片描述

尝试访问192.168.137.189,看到如下界面:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

通过查看源代码可以看到
在这里插入图片描述
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>++++++++++++++++.++++.>>+++++++++++++++++.----.<++++++++++.-----------.>-----------.++++.<<+.>-.--------.++++++++++++++++++++.<------------.>>---------.<<++++++.++++++.
通过在以下站点进行解密(brainfuck编码)
在这里插入图片描述
解密结果为:.2uqPEfj3D<P’a-3

路径扫描

在这里插入图片描述
通过访问http://192.168.137.189/manual/

同时,根据端口扫描的结果查看得知,该设备开放了SMB服务,因此可以借助enum4linux搜集大量信息:
enum4linux 192.168.137.189
在这里插入图片描述
可以看到获得用户名cyber,结合端口扫描的结果,使用密码.2uqPEfj3D<P’a-3进行登录。

用户登录

在这里插入图片描述
通过对该页面进行熟悉,得知该页面可以直接执行命令
在这里插入图片描述
执行命令获取第一个flag
在这里插入图片描述

提权

通过观察发现,该目录下还有一个文件tar,顺便查看该文件的权限,该文件可以运行。
大神请忽略var文件夹和pass.tar
大神请忽略var文件夹和pass.tar
同时,采用getcap查看该文件权限:
在这里插入图片描述
发现该执行文件可以读取文件,于是就找啊找。。。。。。
在/var/backups下发现了一个文件.old_pass.bak
在这里插入图片描述
于是,一个思路产生了。
在这里插入图片描述
注意:打包的时候一定要用./tar。
同时,获得了root密码在这里插入图片描述
在此,没有办法su提权,于是,需要反弹shell
在这里插入图片描述

结束这坎坷的旅程。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值