靶机地址:Empire: LupinOne ~ VulnHub
nmap扫描得到靶机开放22和80端口,进行全扫描得到了一些服务版本信息等,web端有robots.txt泄露

dirsearch得到如下目录
、
robots.txt文件中的文件,提示404,源码中提示我能得到他不要放弃,扫描了一下当前目录也没有什么隐藏文件
~,猜测目标文件的前面也有~,使用fuzz命令对其进行爆破,得到隐藏目录~secret
.了,使用fuzz爆破了一番没有得到结果,后续知道还需要加个后缀名txt????。成功爆破得到.mysecret.txt文件


base64,但看着肯定是base家族的,直接使用cyber自动跑一下。发现是base58编码


kali主机中,赋予权限600,尝试登录发现还需要凭证,用户名为Web端网页一段话的结尾泄露的

ssh2john将私钥文件转化成hash文件,使用john进行暴力破解得到凭证。但没想到的是改密码不在弱密码文件中,需要使用其他的密码本才能破解得到凭证为P@55w0rd!

ssh登录,成功拿到权限
sudo权限发现可以使用用户arsene免密码执行一个py文件,很常见的横向移动的方法

py文件,当前用户是没有权限修改文件内容的,但是文件中调用了模块,还有模块中的方法,那就可以在模块中的方法写入反弹shell语句,使用sudo提权即可拿下arsene的shell。也是常见的提权方法,添加反弹shell到调用的模块方法中
python3.9目录下,权限也正是777可以写入


vim编译器,要是有vi编译器编辑文件,找到open函数,在注释下面添加反弹shell代码,python代码执行系统命令system需要调用os模块

kali主机进行本地监听,执行sudo命令进行提权,成功拿到arsene用户的shell,转换成交互式shell
.secret文件,发现是用户的密码,现在已经没啥用处了
sudo权限,发现可疑使用root用户免密码执行pip命令,直接去在线网站搜索提权命令,直接复制粘贴执行拿下root的shell

root目录下,拿下最终的flag文件

python文件修改调用模块的函数内容,命令提权robots.txt文件中给出~myfile,其实是提示还有隐藏文件还是~开头的fuff命令巩固了很多,之前也都是用着爆破子域名,文件包含的参数,这回倒石爆破目录了,主要能自定义目录结构还是挺方便的.开头,但没想到还有个后缀txtpython文件提权,常见的就是修改模块中的函数,在文件调用的函数中添加反弹shell命令,执行之后就能拿到shell,python的系统命令函数需要调用os模块