Vulnhub Tr0ll3靶机实战

admin 2025年1月17日13:08:53评论4 views字数 2648阅读8分49秒阅读模式

Vulnhub Tr0ll3靶机实战

前言

这是一次打Tr0ll3靶机的实战,附上下载链接

https://download.vulnhub.com/tr0ll/Tr0ll3.ova

信息收集

1.判断靶机ip

  • 开靶机之前nmap扫一次网段,再开靶机之后扫一次,查看多出来的ip就是靶机ip

  • nmap -sP(使用ping扫描确定目标存活)扫网段出结果

Vulnhub Tr0ll3靶机实战
这里ip=192.168.43.231

2.初步收集判断漏洞

a.先确定端口

  • 以一个合适的速率对全端口进行扫描
Vulnhub Tr0ll3靶机实战
Vulnhub Tr0ll3靶机实战
port=22

b.-p指定端口进一步收集

使用nmap -O(确定系统版本) -sT(TCP连接) -sV(服务版本) -sC(对sV的加深) 扫描ip获取信息然后存储到nmap文件

Vulnhub Tr0ll3靶机实战
  • 22是SSH服务,版本7.6p1,这里还暴露了系统是ubuntu

    Vulnhub Tr0ll3靶机实战

总结

收集到的重点信息

  • 除了ssh什么都没有
  • 靶机上面写着让我们用start here登录

上实战

提权尝试

前言:abc均无奏效,这里只是把常规思路整合一下(查看内核找脚本这里就不截图了,找了n个脚本没一个能用)

a.sudo提权尝试

Vulnhub Tr0ll3靶机实战

b.suid提权尝试

Vulnhub Tr0ll3靶机实战
Vulnhub Tr0ll3靶机实战

c.定时任务提权检查

Vulnhub Tr0ll3靶机实战
  • 均无奏效

信息泄露检查

a.检查有无信息泄露

Vulnhub Tr0ll3靶机实战
  • 家目录发现了两个“药丸”,红色要我目录里面有个文件,告诉我们第二步要去寻找密码

b.继续寻找,查看是否有777权限的文件

Vulnhub Tr0ll3靶机实战

发现了两个文件,一个是抓包文件,一个txt

c.scp命令把上面两个文件下载下来

Vulnhub Tr0ll3靶机实战

近源渗透wifi密码

分析文件

Vulnhub Tr0ll3靶机实战
  • txt是一个密码字典
Vulnhub Tr0ll3靶机实战
  • 流量包文件,802.11协议的一个包,里面有个ssid,wytshadow

  • 去查了一下802.11是wifi协议,定义了无线怎么传输,频段、数据传输速率等规定

  • 和wifi沾边的也没多少,明显就是近源渗透,cap是抓到的wifi握手包(wifi密码在里面但是是加密的),然后上面的txt是密码,估计就是用来爆破的

近源渗透——WiFi渗透 - FreeBuf网络安全行业门户

看的是上面一篇大佬的文章,比较好懂,总之这个包就是别人帮我们抓好的wifi密码包,结合上面的passwd提示可以知道我们就是要爆破这个得出密码

Vulnhub Tr0ll3靶机实战
Vulnhub Tr0ll3靶机实战
  • 看来密码就是gaUoCe34t1,结合前面的可以知道用户应该是wytshadow
Vulnhub Tr0ll3靶机实战

上面这张图也可以论证

新用户再审

Vulnhub Tr0ll3靶机实战
  • 家目录有句话一直在循环,去搜了一下lynx是一个linux的文本浏览器

sudo -l

Vulnhub Tr0ll3靶机实战
  • 发现有一个nginx可以直接sudo启动,那我们直接页面访问看一下

页面登入

Vulnhub Tr0ll3靶机实战
  • 结果是403,为什么不给访问呢,我们去找一下原因,应该是配置原因,一般nginx的文件是nginx.conf,我们find找一下
Vulnhub Tr0ll3靶机实战
Vulnhub Tr0ll3靶机实战
  • 家目录有上面这些文件,有个sites-available和nginx.conf两个有关网站配置的文件,这里我们先扫一下conf文件(结果如下)
Vulnhub Tr0ll3靶机实战
  • 这里提示我们可以去看日志(日志已尝试,无读取权限)
Vulnhub Tr0ll3靶机实战

sites-available

Vulnhub Tr0ll3靶机实战
  • 这个文件告诉我们一定要用lynx文本浏览器去访问
Vulnhub Tr0ll3靶机实战
Vulnhub Tr0ll3靶机实战
Vulnhub Tr0ll3靶机实战
  • LYNX按g以后进去以后就得到了一串账号密码genphlux:HF9nd0cR!(密码有小写感叹号)

新用户再再审

查信息泄露

Vulnhub Tr0ll3靶机实战

发现有一个用户的ssh私钥。。。

下载私钥

Vulnhub Tr0ll3靶机实战

ssh登录

Vulnhub Tr0ll3靶机实战
  • 它这里是因为权限不能太高,我们调低一点就好了
Vulnhub Tr0ll3靶机实战

常规提权试过了,看看家目录有什么

Vulnhub Tr0ll3靶机实战
  • 里面有个可执行文件需要输入密码?(在这里将之前用户的密码试过了没用)
Vulnhub Tr0ll3靶机实战
  • 最后在一个viminfo文件得到密码B^slc8I$(经过尝试是登录密码)

sudo -l(一切别忘了是为了提权)

Vulnhub Tr0ll3靶机实战
  • 发现上面那个文件有root权限,那我们接下来就围绕怎么往里面写恶意代码来思考

植入恶意代码提权

概念(总结下原理,想看靶机的直接跳)

既然需要植入恶意代码,我们就要了解elf到底是一个什么文件

严格上来说,elf文件类似windows的PE文件格式(exe,dll这种),都是一种二进制的可执行文件,毕竟计算机的本质是二进制嘛。

那一般谈到二进制执行文件,我们会想到什么,为什么会这么想呢?这里先说明,我们第一个想到的是编译性语言

我们要知道像是c,c++,java这种都是编译性语言,而python和php这种都是解释器语言,它们的区别就在于是不是可以一口气编译成可以脱离开发环境的二进制可执行软件

编译性语言:

编译性语言之所以被称为编译性,是因为它把整个代码都完完整整的经过了传统的四个阶段(预处理,编译,汇编,链接),最后生成了一个可以执行的二进制文件,你先不用管这四个阶段是干什么的,你只要知道,他最后的结果是二进制,电脑一下子就能够识别,不用再使用任何的pycharm啊等等解释成01代码给电脑思考,一步到位!!

优点:一步到位

缺点:这样得出来的可执行文件不能跨平台使用,君不见exe只能在windows见到,而elf就只能在linux或者unix的系统见到

解释器语言:

如果大家看懂了我上面的编译性的概念的话,就能很容易的知道解释器语言的意思了,解释器就是我们每次执行的时候,都会把所有的代码挨个解释,编译,就是解释器语言

优点:跨平台方便

缺点:不能直接脱离开发环境执行

综上所述开打

好了,能看完上面这长篇大论也是不容易的了,所以说植入恶意代码提权的思路,就肯定是植入编译性语言的代码啊,毕竟编译性语言的最终目的不就是生成可执行文件嘛,这里当然是选我们最熟悉的c语言gcc编译器啦,只要我们生成一个恶意的c文件,任何编译成elf文件覆盖它就可以了

a.创建c文件

Vulnhub Tr0ll3靶机实战

b.写入恶意代码

Vulnhub Tr0ll3靶机实战

c.编译覆盖

Vulnhub Tr0ll3靶机实战
Vulnhub Tr0ll3靶机实战
  • 密码还是之前那个,到此全部提权成功!!

最后

感谢大家能够看完我的文章,小弟在这里也不虚头八脑的的去推销什么,就单纯给个工具(真心话,不是什么广告,能看到这里的也能看出来我的文章算是比较简练有效的。。)

就是分享给你们一个网络安全领域里面巨好用的windows系统(不好用直接评论区骂我无所谓的,真)

它比较适合新手小白,里面集成了大量的渗透工具,从漏洞扫描,抓包,反弹webshell,逆向等工具都有,好不好用试一试就知道了,下面是它的图片(左边有东西就不好透露啦,工具真的有很多,而且自带python,java等环境,不会有人现在还在自己花大量的时间配置把,里面还内嵌了kali,是的你没听错,一个系统在手,安全领域我有~

精简界面

Vulnhub Tr0ll3靶机实战

海量工具

Vulnhub Tr0ll3靶机实战

浏览器自带各种插件

Vulnhub Tr0ll3靶机实战

下面是链接

我用夸克网盘分享了「你想要的都在这」,点击链接即可保存。打开「夸克APP」,无需下载在线播放视频,畅享原画5倍速,支持电视投屏。 链接:夸克网盘分享 提取码:kjxd

原文始发于微信公众号(泷羽sec-KI安全):Vulnhub Tr0ll3靶机实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月17日13:08:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub Tr0ll3靶机实战http://cn-sec.com/archives/3636339.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息