Tr0ll One 综合靶机实战思路

admin 2025年3月25日15:43:24评论8 views字数 740阅读2分28秒阅读模式

基本信息

攻击机
靶机
192.168.106.132
192.168.106.133
Tr0ll One 综合靶机实战思路

信息收集

端口信息

nmap探测端口后对已知的端口进行探测版本信息。

map 192.168.106.133 -p21,22,80 -sV -O -sC
Tr0ll One 综合靶机实战思路
服务
版本信息
FTP(21)
vsftpd 3.0.2 支持匿名登录,且包含一个文件lol.pcap
SSH(22)
OpenSSH 6.6.1p1
http(80)
Apache httpd 2.4.7 且疑似存在CVE-2007-6750漏洞(拒绝服务)

目录扫描

发现存在一个目录,打开是一个类似主目录的图片,以为二进制形式打开分析未发现可用信息。Tr0ll One 综合靶机实战思路

FTP服务

存在一个文件,用wireshark打开,未发现可用信息,使用二进制形式分析发现存在遗留信息。后面有提示Directory send OK.Tr0ll One 综合靶机实战思路

信息测试

目前知道站点目录无可用信息,存在的历史漏洞为拒绝服务,发现有一个流量包文件提示了一个路径。

查询已知历史漏洞

  • 暂未发现可利用信息Tr0ll One 综合靶机实战思路
  • apache历史漏洞Tr0ll One 综合靶机实战思路

深入收集

  • 前面知道的测试发现是一个站点目录,且存在一个可执行文件,但是支持32位,用二进制形式分析发现提示了一个路径信息,有点像地址位。Tr0ll One 综合靶机实战思路
  • 再次访问这个目录发现了嘲笑我的人与一个没嘲笑我的人和密码。猜测可能为用户名和密码Tr0ll One 综合靶机实战思路
  • 尝试爆破测试,得知用户名和密码。Tr0ll One 综合靶机实战思路

权限提升

  • 登录进去发现用户为普通用户,且存在计时任务。Tr0ll One 综合靶机实战思路Tr0ll One 综合靶机实战思路

方法一

查看端口

Tr0ll One 综合靶机实战思路
  • 通过查看定时任务日志发现定时执行的脚本,且具有777的权限Tr0ll One 综合靶机实战思路
  • 通过分析注意到使用脚本执行了一段命令,尝试修改脚本。为bash添加suid权限Tr0ll One 综合靶机实战思路
  • 提取成功Tr0ll One 综合靶机实战思路

方法二

信息收集

  • 查看内核信息和版本Tr0ll One 综合靶机实战思路
  • 查找poc发现一个版本较为符合的Tr0ll One 综合靶机实战思路
  • 使用python传输进去,编译执行,提取成功。Tr0ll One 综合靶机实战思路

原文始发于微信公众号(泷羽Sec-小篮子):Tr0ll One 综合靶机实战思路

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月25日15:43:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tr0ll One 综合靶机实战思路https://cn-sec.com/archives/3883149.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息