靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/
教程链接地址:https://readysetexploit.wordpress.com/2022/02/20/vulnhub-breakout/
# 确认攻击目标
攻击机 KALI: 192.168.31.135
靶机 NAPPING:桥接于 192.168.31.1 的网卡,ip 未知
- 通过 netdiscover 扫描当前网卡里边有哪些机器
sudo netdiscover -i eth0 -r 192.168.31.0/24
- 将所有已知的 ip 暂时存档,对这类 ip 地址不做端口扫描
1 | shell |
- 去除一些已知 ip 的机器,对剩余 IP 进行端口扫描,判断目标 IP
sudo nmap -PA 192.168.31.0/24 --excludefile myip.txt

-> 目标机器的 ip 地址: 192.168.31.127
# 端口扫描
sudo nmap -A -p 1-1024 192.168.31.127 -oN /tmp/breakout.txt

# Brainfuck 解密
打开网站:http://192.168.31.127
- 对此网站进行目录扫描
dirsearch -u http://192.168.31.127

审查源代码
1 | 找到加密的密码如下: |
- brainfuck 加密
此为 brainfuck 加密:https://ctf.bugku.com/tool/brainfuck
-> 某密码为 .2uqPEfj3D<P'a-3
# SMB 漏洞利用
1 | smbclient 枚举 |

1 | smbclient 测试 |

Enum4linux 是用于枚举 windows 和 Linux 系统上的 SMB 服务的工具。可以轻松的从与 SMB 有关的目标中快速提取信息。通常可以确信,如果打开了端口 139 和 445 ,则 SMB 正在运行。使用 Enum4linux 收集信息我们需要做的第一件事是确定目标上是否存在 SMB。
1 | 使用enum4linux 进行枚举SMB 信息 |
-> 得到一个用户名:cyber
# Tar 提权
- 登录服务器
1 | ssh cyber@192.168.31.127 |

- 找到一个敏感命令 tar 可以用调用 root 权限

- 寻找敏感文件
ls /var/backups/ -Alh

- 利用 tar 及备份文件
1 | 利用具有root权限的tar去压缩这个备份文件里边的密码: |

# SSH 密钥对维权
1 | 提前准备好配对好的私钥和公钥,将公钥发到靶机 |

1 | 用私钥登录 |
