Empire:Breakout
January 11, 2024 11:54 AM
 Tags:brainfuck编码;tar解压变更目录权限;Webmin;Usermin
 Owner:只惠摸鱼
信息收集
-  使用arp-scan和namp扫描C段存活主机,探测靶机ip:192.168.199.140,且发现开放了80、139、445、10000、20000端口  
-  扫描一下开放端口80、445、10000、20000的服务、版本、操作系统和基础漏洞。      
-  信息量比较大,慢慢看,先看看80端口有什么吧,没有发现什么东西。只有一些配置信息。  
-  再看一下10000端口,发现有一个Webmin(管理端),测试弱口令、默认密码和万能密码不成功,准备抓包看的时候,发现已经被限制访问了   
-  尝试扫出的10000端口的这个漏洞时,发现有过滤,无法读取   
-  看看40000端口,是一个Usermin(用户端)  
-  再看看445端口,想起了一个445常用的漏洞:永恒之蓝,在msfconsole扫一下存不存在永恒之蓝漏洞 -  search ms17-010 
-  use auxiliary/scanner/smb/smb_ms17_010 
-  set RHOSTS 192.168.199.140 
-  run之后,发现没有此漏洞。  
 
-  
-  扫了一下目录,也没什么东西。  
-  是不是之前看页面的时候遗漏了什么,再去看看80端口,找找突破口。果不其然,查看了一下80端口的源码,有给提示信息,不过是加密的。  
漏洞利用
-  网上搜一下这是什么加密。发现是brainfuck加密。找个在线解密网站https://www.splitbrain.org/services/ook直接进行解密。解出来一串字符串,应该 是个密码吧。但是我们没有用户。root admin登陆不了。 - .2uqPEfj3D<P’a-3
  
-  使用枚举windows和Linux系统上的SMB服务的工具:enum4linux ,从与SMB服务有关的目标中快速提取信息。 -  sudo enum4linux 192.168.199.140 
-  用户名  
-  两个域  
-  用户  
-  尝试一下登录,(这里每尝试四个,第五个就会被限制一会,需要等待一会才能继续试)最后用户cyber成功进入Usermin内。   
 
-  
-  翻找页面的内容,发现可以直接打开一个终端。  
-  查看文件,一个用户权限flag。(test.png是我上传的一个图片马,但是没找到路径访问)  
-  直接nc反弹shell到kali,进行下一步操作。 -  kali监听,用户终端反弹shell   
 
-  
提权
-  转换为交互性shell  
-  查找SUID文件和sudo(无需密码)的文件,没有什么发现  
-  用户目录下也只有一个用户  
-  看一下有没有隐藏文件可以用吧,因为是http server翻到了var中有一个backups很可疑,看了一下所有文件,发现一个密码。但是无权限查看 -  ls -al  
 
-  
-  其他的话之前我们在用户目录下发现只有一个tar可用,肯定不是无故放在这里的。 -  搜了一下,发现tar解压可使目录权限发生变更,变更为当前操作用户的权限 
-  直接压缩文件 
-  ./tar -cf backup.tar /var/backups/.old_pass.bak  
 
-  
-  解压文件 -  ./tar -xf backup.tar  
 
-  
-  进入文件夹查看   
-  直接登录root用户 - su root
- 登录成功,拿到flag
  
Brainfuck编码
- BrainFuck 语言只有八种符号,由 > < + - . , [ ] 的组合来完成。
- 在线加解密网站 - https://www.splitbrain.org/services/ook
- https://www.nayuki.io/page/brainfuck-interpreter-javascript
 
enum4linux
- 使用枚举windows和Linux系统上的SMB服务的工具:enum4linux ,从与SMB服务有关的目标中快速提取信息。 - sudo enum4linux 192.168.199.140
- sudo enum4linux -a -o 192.168.199.140