靶场下载地址:https://www.vulnhub.com/series/empire,507/ 自行导入
看到靶机ip为:192.168.226.129

nmap扫描一下开放的服务

开放80和22端口,访问80端口

目录扫描

访问robots.txt文件

访问/~myfiles文件

感觉还有目录未被爆破出来,再次用大字典爆破

爆破出新的路径

看到用户名,让通过ssh登录,爆破ssh文件

大字典还是很重要的
访问.mysecret.txt文件

base58进行解码

对解密好的密钥进行爆破

成功爆破出密码
这里很怪,要修改权限才可以登录成功
查看到第一个flag
![]()
查看其他文件夹,发现存在heist.py文件,查看无修改权限,但是调用了webbrowser模块,我们查看这个模块文件

找到该模块文件,发现是root权限

进行内容覆盖

执行进行切换用户
查看sudo -l,发现有pip,进行pip提权
进行提权

提权成功,获得flag