vulnhub-TR0LL: 1

admin 2023年3月6日20:25:15评论37 views字数 1375阅读4分35秒阅读模式

描述:

Tr0ll 的灵感来自于 OSCP 实验室内不断对机器进行的调整。

目标很简单,获取 root 并从 /root 目录获取 Proof.txt。

不适合容易沮丧的人!公平警告,前方有巨魔!

难度:初学者;类型:boot2root

靶机地址: https://www.vulnhub.com/entry/tr0ll-1,100/



网络扫描

对目标进行扫描识别


vulnhub-TR0LL: 1


确认目标为:192.168.0.104 

主机扫描

使用nmap获取端口以及运行的服务等信息

nmap -sV -sC -p- -oN /CTF/vulnhub/Troll/nmap 192.168.0.104

vulnhub-TR0LL: 1

从结果中可以看到目标开启了21(FTP)、22(SSH)、80(HTTP)端口,在这里我们注意到目标允许匿名登录FTP。

ftp 192.168.0.104

vulnhub-TR0LL: 1


使用匿名用户登录后 找到了一个名为lol.pcap的文件,我将它下载到本地使用Wireshark进行分析


vulnhub-TR0LL: 1


在查看分析中,我注意到一个关键词“sup3rs3cr3tdirlol”这是个有价值的线索,但是目前不知道有什么作用,那现在我们去看看web浏览器上有没有对我们有价值的东西



vulnhub-TR0LL: 1


好吧 啥也没有 那我们跑一下目录

dirb http://192.168.0.104

vulnhub-TR0LL: 1


发现了robots.txt 我们接下来去访问一下


vulnhub-TR0LL: 1

vulnhub-TR0LL: 1


好吧 毫无价值

这时候我想起在分析TCP数据包获得的关键字,这是一个突破点,我们在web上浏览它。


vulnhub-TR0LL: 1


嗯 很好 得到了一个目录列表,下载到本机进行查看分析。

file roflmao


vulnhub-TR0LL: 1


这向我们表明该文件是一个32可执行文件。那么接下来使用

strings roflmao

vulnhub-TR0LL: 1


在工具的帮助下,我们浏览了文件roflmao并找到了一条信息“Find address 0x0856BF to proceed

然后我们在web浏览器中添加信息进行访问。


vulnhub-TR0LL: 1


得到两个目录,我们依次浏览


vulnhub-TR0LL: 1


good_luck中发现了一个为which_one_lol.txt的文件,这些看起来可能是用户名或者密码。有助于我们进行爆破攻击

此外,在文件夹this_folder_contains_the_password/中“Pass.txt”这个可能是个用户密码。


然后将lol.txtpass.txt保存并改名为logins.txtpass.txt 。这样方便我们使用工具进行猜解。

使用hydra进行猜解

hydra -L logins.txt -p Pass.txt 192.168.0.104 ssh

vulnhub-TR0LL: 1


得到了ssh登录凭证,现在进行登录

ssh overflow@192.168.0.104

vulnhub-TR0LL: 1


但是登陆后 发现机器总是时不时的把我们踢出去,只能重新登录,但这也是个突破点。


vulnhub-TR0LL: 1


查找所有可写文件,确定文件程序。

find / -writable 2>/dev/null

vulnhub-TR0LL: 1


/lib/log/中找到了一个python文件cleaner.py


vulnhub-TR0LL: 1


他是一个小程序,就是在特定时间间隔内他会执行一次,我们可以利用这一点来获取root权限,在这个方法中,我修改它以溢出用户添加到sudoers文件中


vulnhub-TR0LL: 1


修改完以后 坐等机器执行,在等待一分钟后我被踢出机器,然后重新登陆机器

vulnhub-TR0LL: 1


使用sudo su命令 接着输入用户的登陆密码 现在我们就拥有了root权限


vulnhub-TR0LL: 1


到这里我们就获取了flag 当然 不局限这一种方法



点击下方公众号获取更多内容

原文始发于微信公众号(剑客江湖):vulnhub-TR0LL: 1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月6日20:25:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub-TR0LL: 1https://cn-sec.com/archives/1252952.html

发表评论

匿名网友 填写信息