当前位置: 首页 > news >正文

vulhub 02-Breakout靶场攻略

靶场下载

下载地址:https://download.vulnhub.com/empire/02-Breakout.zip

 靶场使用

将压缩包解压到一个文件夹中,用虚拟机应用新建虚拟机,扫描虚拟机,扫描那个文件夹,就可以把虚拟机扫出来了,然后启动虚拟机

这时候靶场启动后,咱们现在要找到这个靶场。

靶场是网页形式的,我们要找他,首先需要找到靶场的IP地址已经开发的端口才能访问:

怎么找呢?我们看他的网段,查看该虚拟机的网络连接形式,右键左侧虚拟机名字,点设置,点网络适配器:

看出是nat模式。我们再点上方编辑,虚拟网络编辑器,nat模式

看到子网为192.168.163.1-192.168.163.255

我们用Nmap工具扫描一下这个网段:命令:nmap.exe 192.168.163.1/24:

我推荐大家在扫描出靶机以后用nmap -A 命令再扫描一遍,看看服务、域名等,这里我们就扫出来了samba服务。

看见除192.168.163.145就是靶场地址了,咱们浏览器访问一下,他的各个端口,挨个登录一下他的端口

80:

10000:

20000:

靶场攻略

80端口的页面是一个apache的页面,咋一看没什么有用的,但是我们F12查看源代码时能发现:

在代码下面有被注释掉的数据,看起来像被加密过,具体是什么加密呢?我选择百度一下

采用Brainfuck加密,在线解密一下

.2uqPEfj3D<P'a-3,看起来像是一行密码,结合10000,20000端口的登录页面,应该是那里的。那用户名是哪个呢?我们结合在之前nmap -A扫出来的samba服务。可以使用enum4linux工具来扫描一下SMB泄露的文件:enum4linux 192.168.159.134

看到用户名是cyber,我们试着登录一下,发现在20000端口的页面上能登录进去。

进入页面,点图上的位置进入终端:

在家目录内我们找到了第一个flag

我们在查看文件的时候找到了密码日志文件/var/backuos/.old_pass.bak,直接查看没有权限,使用./tar -cvf1.tar /var/backups/.old_pass.bak命令将文件压缩到家目录里。直接查看就可以了,里面有root密码为Ts&4&YurgtRX(=~h

使用root密码登录root账号

在root目录我们找到了第二个flag

http://www.dtcms.com/a/304647.html

相关文章:

  • Android系统开发 在Android10版本的Framework中添加系统服务
  • 高级机器学习
  • Android 中 实现折线图自定义控件
  • BGP高级特性之ORF
  • spring 使用三级缓存解决循环依赖详解
  • 09 RK3568 Debian11 ES8388 模拟音频输出
  • 【腾讯云】EdgeOne免费版实现网站加速与安全防护
  • AI定义2025世界人工智能大会,腾讯/微美全息立足浪潮催生开源模型生态产业
  • 飞书 —— 多维表格 —— AI生成
  • 【术语扫盲】MCU与MPU
  • Spring框架中自定义标签的解析过程
  • 关于“高帧率放大了模型对位置噪声的敏感性”的理解
  • Kubernetes 全面解析:从基础设施变革到核心架构详解
  • Dify 从入门到精通(2/100 篇):Dify 的核心组件 —— 从节点到 RAG 管道
  • 利用 C# 实现 Word 文档多维度统计(字数、字符数、页数、段落数、行数)
  • 当 AI 重构审计流程,CISA 认证为何成为破局关键
  • 计算机视觉-图像基础处理
  • 双引擎驱动智能检索:混合搜索如何重构RAG系统底层逻辑
  • 智能健康项链专利拆解:ECG 与 TBI 双模态监测的硬件架构与信号融合
  • 算法提升之数论(矩阵+快速幂)
  • 隐藏文件行尾符CRLF
  • PostgreSQL缓冲区管理器
  • 2-verilog-基础语法
  • AI: 告别过时信息, 用RAG和一份PDF 为LLM打造一个随需更新的“外脑”
  • go install报错: should be v0 or v1, not v2问题解决
  • React图标库推荐与选择建议
  • 【Spring-cloud-OpenFegin源码解析】
  • VitePress学习笔记
  • 编程算法在金融、医疗、教育、制造业的落地应用。
  • 云服务器上基于lora微调Qwen2.5-VL-7b-Instruct模型之Lora微调代码讲解